Воры. Грабители: Теория преступлений: Книга 2

Данилов Александр

Глава 4. ИНТЕЛЛЕКТ И ОГРАБЛЕНИЕ

 

 

4.1. ТЕХНОЛОГИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

КТО ТАКИЕ ХАКЕРЫ?

От грабежа с грозными выкриками, а то и со стрельбой, от взлома сейфов и испуганных служащих, складывающих деньги в мешки грабителя, интересно перейти к преступлениям, которые по объему похищенного превосходят все самые легендарные ограбления, но по способу совершения этих преступлений могут сравниться только с деликатным обхаживанием ловеласом скромной девицы, у которой строгая мамаша. Более того, ловелас не только сексуальный приставала, а необыкновенно умный, изобретательный, находчивый человек, который давно познал, что скрывается под покровом целомудренности девицы, и только зоркий глаз мамаши ограничивает достижение его цели. Таким „ловеласом“ является хакер, или взломщик компьютерных систем, „девица“ — это банковская сеть, а „мамаша“ — система защиты компьютерной сети банка. Работа хакера — это бессонные ночи перед мерцающим экраном компьютера, тщательный анализ едва понятных информационных намеков, построение на их основе логической схемы и алгоритма взлома системы и только после этого легкий перебор клавиш, отправляющий программу-команду на тот край света. Результат — в виде разбухшего банковского счета в нейтральной стране или удовлетворение конкретных потребностей в крупных коммерческих фирмах своего государства.

Например, в США с помощью компьютеров крадут в четыре раза больше, чем путем откровенных грабежей. Совсем необязательно находиться в том городе или той стране, где находится банк, интересующий грабителя.

Персональный компьютер в руках компьютерного грабителя, вора и мошенника — мощный и эффективный инструмент выхода во внешний информационный мир, в глобальную информационную сеть Internet. Сегодня пользователи через Internet в различных регионах Земли получают информацию о погоде, финансовые новости, ищут работу, делают заказы и покупки. О грабежах банков через сеть все наслышаны. Но войти в банковскую сеть сложно, поскольку уже никто не работает в открытом режиме доступа в Internet. Поэтому расширяются объемы деятельности хакеров в коммерческих сетях, с безналичными платежами. В них нет такой жесткой системы защиты, поскольку она стоит дорого. Оказывается дешевле пропустить хищение по поддельному счету, поскольку объем хищений сравнительно невелик. Мало кто захочет приобрести полдюжины меховых манто в личное пользование. Если же появился такой покупатель, то его с высокой долей вероятности разоблачат. Компьютерные махинации в коммерческих системах направлены на удовлетворение личных потребностей хакера, а с ними любая крупная торговая компания справится. И это будет стоить ей дешевле, нежели городить сложную систему защиты. Это позволяет хакеру, которому не составляет труда узнать компьютерный адрес и кредитные данные абонентов сети, от их имени делать заказы и получать услуги.

Магазины, справочные, кассы, предоставляющие услуги через Internet, руководствуясь простейшим правилом коммерции — свобода доступа к товару, повышает риск его воровства, но потери перекрываются увеличивающимся оборотом, сознательно делают слабенькую защиту, чтобы не отпугивать массовых клиентов сложностью доступа. Это еще более облегчает задачу компьютерного вора в коммерческих системах.

Хакеры — это профессионалы компьютерных технологий, посвятившие себя двум различным видам преступлений:

1) компьютерному шпионажу в целях получения конфиденциальной информации и продажи ее;

2) компьютерному грабежу или мошенничеству в целях взлома компьютерных систем и получения денежных или материальных средств.

Профессионалы этого воровского клана специализируются: на работе в компьютерной банковской или иной сети, их называют „сетевиками", на взломе защиты и хищении программных средств — их называют „программистами", на внедрении в телефонные сети и использовании их для получения информации и услуг, их называют телефонистами.

Среди хакеров — большой отряд недоучившихся студентов, которые, наслушавшись о подвигах легендарных героев компьютерного разбоя, с энтузиазмом юношеского максимализма и моралью склонного к преступлениям постсоветского человека мечтают сделать аналогичную карьеру и „срубить по-легкому" несколько миллионов долларов на обустройство своей молодой жизни. Более опасны профессионалы, посвятившие себя компьютерному воровству.

Отличие российского хакера от западного в том, что там в большинстве случаев хакер просто хулиганит; в нашей стране цель хакера — нажива. Американец К. Митник, считающийся „королем взлома“, вскрыл и прошелся по сети Пентагона, умудрился отключить через компьютерную сеть все телефоны Голливуда на несколько дней, пользовался бесплатными услугами телефонной сети. Когда его разоблачили в 1995 году, американские власти предъявили ему иск за многолетнее хулиганство всего в 600 тыс. долларов. Правда, помимо этого ему грозит и тюремный срок в 45 лет.

Хакеры в большинстве своем — инженеры-программисты, окончившие вузы и не нашедшие надлежащего творческого применения своим знаниям и способностям. Освоив в процессе обучения выход в глобальную сеть Internet, они поразились информационными особенностями работы в этой среде и криминальными возможностями извлечения необходимой информации, загорелись перспективой совершения нераскрываемых преступлений. Овладели, предвидя дальнейшее приложение своих интересов, более глубокими знаниями сетевого программного обеспечения. Это помогает в освоении интеллектуальной профессии компьютерного вора и грабителя — хакера. Однако истинных профессионалов, „хакеров в законе“, которые еще в 1991 году на всесоюзном съезде хакеров в Киеве получили свой титул, немного, три-четыре десятка, гораздо меньше, чем „воров в законе“.

Как правило, им присущи богатый внутренний мир, организованность, независимость, чувство осознанности „своего пути“, высокомерие, стремление к самосовершенствованию, нелюбовь к абстрактным разговорам и спорам, депрессия в случае неудач. Отдых для них — это мечты и замыслы, работа — претворение планов в реальность. Их сильные стороны:

— умение представить картину в целом, используя ее фрагменты;

— способность к отвлеченному мышлению и составлению общего плана;

— умение разобраться в логике самых разных систем;

— умение четко излагать мысли.

Рядом с ними много самостоятельно действующих дилетантов, которые считают своим высшим достижением засылку вируса в какую-либо локальную сеть. Они еще на студенческой скамье максимально использовали бесплатные вузовские технические средства и, освоив азы, начали изъясняться друг с другом на программистко-хакерском жаргоне, так же непонятном окружающим, как „феня" уголовников. Из их рядов „хакеры в законе“ набирают послушных исполнителей, которым, сказав, что и как сделать, выплачивают небольшое содержание. Когда те выполняют работу, авторитеты „беловоротничковой“ преступности — заказчики работы — получают от взлома систем крупные суммы на свои зарубежные счета. Весь риск в случае раскрытия преступления ложится на исполнителя, как это произошло с Левиным, взломавшим систему Сити-Банка, которому грозит по английским законам 45 лет заключения.

ОРГАНИЗОВАННАЯ ГРУППА ХАКЕРОВ

Кибергангстеризм, или кибермошенничество, объединяет высококлассных специалистов из самых разных стран. Это сообщество, используя возможности глобальной системы связи, устанавливает контакты и знакомства между своими членами на международном уровне гораздо скорее и эффективнее, чем вор-карманник определяет собрата по ремеслу на местечковом рынке. И не только потому, что это сообщество имеет тайные знаки по типу масонских, которые позволяют распознавать сигналы петербургского хакера далекому и незнакомому сообщнику в Южной Америке. Причина здесь в том, что любая программа-запрос, которая транслируется в международную сеть, имеет обратный адрес для получения ответа абонента, находящегося на другом краю света в удаленной ячейке глобальной сети. Каждый пользователь сети Internet имеет свой адрес. Например, . — адрес компании Mikrosoft, разрабатывающей самые популярные и доступные программные средства, а владельцем этой компании является богатейший человек мира Б. Гейтс. Побывать „в гостях“ у самого популярного в компьютерном мире человека — просто долг каждого дилетанта, считающего себя приобщенным к таинствам хакерского ремесла.

Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном „почтовом ящике“, например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о „почтовом ящике“, добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.

Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает свои меры, приводящие к раскрытию и судебной ответственности хакеров. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов множество, необходимы доказательства причастности кого-либо одного.

ХАКЕР В ДЕЙСТВИИ

Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры компьютерных служб безопасности: подглядывание паролей, анализ косвенных источников сведений — служебная переписка, переговоры, получение на стороне информации про „дыры“ в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были „агентурным проникновением“. Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять „честь мундира“ и уверять клиентов в надежности своих банковских систем.

Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной информации и столь доступными средствами, как через сеть, получить сложно. Поэтому хакеры сегодня выполняют и вторую функцию: помимо грабителей используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более, что развитие международных компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, через два-три года во всем мире большинство покупок, платежей, деловых контактов будут осуществляться через эту сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов (ЦРУ, ИнфоАрт, Panix) осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.

Хищение из вычислительных систем закрытой информации о кредитах, суммах сделок, разработках — это пока еще слабо освоенный конкурентами способ деятельности. Но услуги, предложенные на этом рынке, скоро будут хорошо оплачиваться. Зачем, например, заниматься разработкой нового устройства, прибора, системы, если всю документацию можно по сети перекачать на свой компьютер и продать на черном рынке идей или конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем еще практически не занимаются.

Компьютерный рэкет — еще один из современных способов „работы“ с непокладистыми клиентами. Минимум, чем вы рискуете, приобретая программный пакет для ваших компьютеров и отказываясь от регулярного платного обслуживания со стороны разработчика, — это крах системы через некоторое время и, возможно, банкротство фирмы вследствие этого. Более простое средство вымогательства, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования. Совсем тривиальный способ мошенничества — компьютерное клонирование, когда вычислительная техника учреждения и ее возможности используются посторонними лицами для получения информационных услуг и вычислительных работ бесплатно или под чужим именем.

Все эти „детские“ забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В эти моменты отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.

Алгоритм действий хакера включает несколько этапов:

1) определение объектов агрессии и степени его защищенности;

2) разработка схемы нападения;

3) подготовка каналов и абонентов для трансляции похищенных средств;

4) проведение операции;

5) маскировка.

Все это напоминает типичный алгоритм проведения воровской операции.

Для сбора информации об объекте используются всевозможные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в их числовые адреса в сети Internet. Сервер DNS, получив запрос, передает имя компьютера, служебные данные о его типе, адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, например NIS, искать наименее защищенные участки. Полученная информация служит для проникновения на наиболее интересные с точки зрения грабежа уровни или системы. Облегчению этой задачи служит трансляция в систему программ, обеспечивающих доступ и маскировку действий хакера. В реализации последних этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть, и система защиты, не обеспечивающая идентификацию субъектов и объектов и регистрацию действий в системе.

В результате компьютерных махинаций ущерб постоянно растет и на сегодня составляет по всем видам хакерства примерно 200 млрд долларов ежегодно. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн. долларов. В США преступникам удается расшифровать до 20 % программ, используемых банками. В коммерческой сфере доступны практически все компьютерные системы.

Выводы

1. Назревает новый этап производственных отношений между конкурентами. поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.

2. Цена вашей информации на „черном рынке" конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный „обмен опытом", конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют утечке информации.

3. Наибольшую угрозу для хищения информации представляет собственная оргтехника. Затраты на защиту хотя и достаточно велики, но сэкономят вам значительно больше, если компьютерному шпиону или мошеннику не удастся проникнуть в вашу систему.

4. Интеллектуалы все больше внедряются в мошеннический бизнес. Компьютер. включенный в глобальную сеть. — мощное средство мошенничества: объемы преступных махинаций с его помощью уже превосходят объемы грабежей, воровства и хищений, совершаемых традиционными криминальными способами.

 

4.2. ИДЕИ ЭКОНОМИЧЕСКИХ ГРАБЕЖЕЙ

Опыт осужденных за хозяйственные преступления мощных интеллектуалов теневой экономики был востребован и уголовным миром, и новым классом демократических управителей, попавшим в руководящие кресла из институтов и лабораторий и не имеющим опыта управления не только страной, но и учреждением. Но более всего интеллект теневиков сослужил службу криминалу, позволив, во-первых, еще в местах заключения объединиться с „хозяйственниками“, во-вторых, придать новизну и остроту своим преступлениям.

Самый известный способ экономического грабежа, помимо действий с фальшивыми „авизо“, — это когда банкир страхует все свои средства от потерь, выдает кредит клиенту под государственные гарантии, но тот исчезает, предварительно вернув банкиру половину наличными, о чем никто не знает. На основании государственных гарантий банкир получает страховку за потерю кредита. Государство выплачивает деньги вору. Другой воровской алгоритм таков. Фирма имеет липовый договор, например, с Украиной. Груз, полученный из-за рубежа, отправляется якобы в Киев; все фальшивые документы на эту операцию есть. На самом деле товар разгружается и продается в родной стране. Естественно, таможенные пошлины и налоги государству не выплачиваются. Благодаря этому чистая прибыль фирмы вместо 15 % составляет при ложном транзите 80 %. Объемы сделок — сотни миллионов рублей. Несколько операций — и фирма исчезает.

Все эти грабительские операции проводятся буквально на глазах компетентных органов, которые „стыдливо отворачиваются“, как постовой милиционер от скопления крутых иномарок. Если бы государство было заинтересовано в том, чтобы прикрыть деятельность подобных фирм, они просуществовали бы не дольше, чем киллеры, решившие обмануть своих нанимателей. Такая деятельность, как правило, прерывается после двух-трех операций. Этого оказывается достаточно, чтобы киллер рассчитался своей жизнью с заказчиком. Государство может использовать более гуманные способы по отношению к грабителям, обманывающим его, и долговечность их деятельности может быть еще короче, тем более что мировой опыт достаточно широко известен и изучен.

Идеи преступлений рождаются в голове одного талантливого стратега, реализуются им, а затем тиражируются по миру многочисленными и недалекими последователями, находящими бесконечное число жертв этих преступлений. Достаточно вспомнить „пирамидальную“ идею К. Понци, который еще в 1960-х годах в Америке создал высокодоходную компанию с выплатой 30 % годовых. Он выплачивал в конце года 300 долларов с тысячи, но эта выплата шла из денег вкладчика. Через год он собрал 20 млн. долларов и скрылся. Только с московских вкладчиков пирамидальные структуры собрали около 700 млн. долларов.

В 1996 году аферисты, действующие по этой схеме, вытряхнули кошельки и довели до нищеты несколько сотен тысяч албанских вкладчиков. В отличие от покорных и смирных россиян албанские жертвы требуют ухода в отставку правительства и власти. Одним словом, для всех воровских махинаций можно найти исторический аналог.

АМЕРИКАНСКИЕ АНАЛОГИ ЭКОНОМИЧЕСКИХ ГРАБЕЖЕЙ

Американский аферист А. Мур, действовавший совсем недавно, в 1980-х годах, разработал и провел две аферы с банками. Схема первой была такова:

1. Зарегистрировал на свое имя банк с практически нулевым капиталом. Главная цель этого шага состояла в получении юридического адреса банка и изготовлении красивого фирменного бланка.

2. Далее он в затрапезной конторке посадил диспетчера для телефонной и почтовой связи и ответов на звонки.

3. Используя чековые книжки на счета различных фирм, открытые якобы в этом банке, он ездил по стране и скупал дорогие вещи, расплачиваясь фальшивыми чеками этих фирм. Это типичный способ, который использовали последователи Мура в нашей стране, дуря юридические и физические лица мнимой представительностью. На первой афере Муру не повезло и он отсидел четыре года, продумав, пока сидел, еще одну аферу.

Вторая афера строилась на том, что Национальный банк в Чикаго принимал по телефону заказы на перевод денег у фирм, имеющих счета в этом банке. Ограничение состояло только в одном: банк работал по классической схеме с разделением доступа — один сотрудник принимал телефонный заказ, а второй должен был перезвонить в фирму и получить подтверждение от клиента, обменявшись цифрами кода. В этой афере Мур действовал следующим образом:

1. Завербовал одного из сотрудников, выполняющего эти операции в банке.

2. Наметил в качестве жертв своей махинации четыре наиболее известные в США фирмы, имеющие счета в Национальном банке.

3. Открыл несколько счетов в европейских банках на вымышленные фамилии.

Далее он звонил в банк и просил от имени намеченных фирм сделать переводы денег на европейские счета. Если он по телефону натыкался на своего сообщника в банке, то просто клал трубку; если же нет, то делал заявку на перевод, а сообщник звонил ему домой и „получал подтверждение от имени фирмы“. Свыше 200 млн. долларов оказалось на его счетах в Европе, но Муру опять не повезло. Афера лопнула из-за того, что сообщник не выдержал и „раскололся“. Видимо, как это всегда бывает, партнеры не поделили добычу.

РОССИЙСКИЕ ГРАБЕЖИ С ИСПОЛЬЗОВАНИЕМ ПЕРВОЙ СХЕМЫ МУРА

Отечественные экономические грабители часто действуют по первой схеме американца Мура:

1. Создается фиктивное предприятие.

2. Предприятие помещает рекламное объявление о продаже товаров с минимальными сроками поставки и по ценам ниже рыночных.

3. Заключаются договоры с откликнувшимися фирмами на поставку товаров с предоплатой или авансом.

4. Поступившие на счет деньги снимаются, и фирма исчезает.

Последователь Мура, гражданин США прибыл в Россию с печатью и пачкой бланков с названием известной фирмы. За короткое время заключил несколько десятков договоров на поставку оборудования, оргтехники и продовольствия. Предоплата шла на американский счет, с которого деньги снимались сообщником сразу по мере поступления.

Сравнительно честный, но аналогичный способ грабежа клиентов организован следующим образом. Точно так же, как и в предыдущем случае, кладут на свой счет предоплату за торговую операцию, которая должна состояться, прокручивают различные коммерческие операции или просто получают проценты, а клиентам пускают „пули“, что склад сгорел, пароход утонул, фуру угнали и т. д. Через несколько месяцев возвращают клиенту сумму, нажившись на обороте или на процентах. В последнее время подобным образом стали действовать местечковые милицейские начальнички, выпрашивая у районных предпринимателей суммы для своих очень верных людей и фирм, которым составляют протекции, но в которых они роковым образом „ошибаются“, те исчезают и „милиционеры их ищут“, прикладывая все силы, чтобы вернуть деньги своим друзьям-коммерсантам.

Классическое использование этой схемы ограбления можно рассмотреть на примере с красной ртутью, слухи о которой бродили по России и СНГ, возбуждая страсть к скоротечной наживе. Ограбления клиента происходили с использованием интеллектуальных заморочек и отвлечений.

1. На первом этапе пускался слух о том, что есть товар, приносящий сумасшедшую прибыль, как наркотики, или даже больше, чем наркотики. Таким товаром была, например, красная ртуть, которую многие из „кидал“, фирм и дилетантов еще в середине 1990-х годов пытались найти. Покупателями часто были посредники из стран юго-восточной Азии и Ближнего Востока. Товар предлагал продавец, который может обеспечить поставку нескольких килограммов красной ртути по 400 тыс. долларов за килограмм. Это цена на уровне средней. В момент наивысшего взлета аферы с красной ртутью цена достигала 800–900 тыс. долларов за килограмм.

2. Срочно ищется и находится покупатель, кореец, который может купить пять килограммов продукта по цене 600 тыс. долларов. Его сообщник, ранее внедренный в фирму, занимающуюся этой сделкой, берется организовать экспертизу качества предлагаемого продукта и отработать весь алгоритм купли-продажи. Поскольку он единственный человек в фирме, разбирающийся в физико-химических свойствах продукта и имеющий возможность организовать оценку его качества, то на фоне колоссальной прибыли — более миллиона долларов — руководители фирмы рискуют и решаются на проведение этой операции. Использован традиционный мотив вора и мошенника — корыстолюбие жертвы.

3. По ходу дела человек фирмы, организующий эту сделку, пытается совратить заместителя шефа и умыкнуть часть денег из выручки, сыграв на разнице продажи и покупки. Заместитель, поколебавшись, не решается предать своего хозяина, очень велик риск, и рассказывает ему о замысле сотрудника. Хозяин в гневе, но все же, поскольку заменить этого человека некем, решает, что он доведет сделку до конца, после чего с ним разберется. Но последние действия сотрудника — всего лишь отвлекающий маневр, рассчитанный на то, чтобы фирма окончательно поверила в реальность сделки.

4. Проведена необходимая экспертиза в „Академии наук“, выдан сертификат, который подтверждает качество продукта. Исполнитель справился со своей задачей. Собрана необходимая сумма в наличной валюте ввиду секретности сделки. Договорились о встрече с продавцом в условленном месте, ограничив, как это обычно бывает, число участников проведения операции. На месте встречи продавец и покупатель, сидя в машине, занялись проверкой принесенной суммы. Машины охраны с той и с другой стороны стоят рядом. Внезапно происходят то ли заранее спланированный, то ли случайный милицейский налет и попытка захвата участников операции. Каким-то чудом двум машинам удается уйти. Это машина с деньгами и товаром и машина с охранниками покупателя. Они несутся по шоссе, их преследуют милицейские машины, но постепенно отстают.

5. Возможно, предполагают участники гонок, операция и завершится успешно, если удастся оторваться. Но в этот момент происходит тщательно отрепетированное заранее событие: на крутом повороте машина с деньгами и товаром падает с обрыва и взрывается. Это совершается на глазах охранников, и они, не останавливаясь, поскольку милиция продолжает преследование, мчатся к своему шефу, чтобы сообщить о провале операции и пропаже денег.

По данной операции, которая была организована против преступной группировки с целью вытащить от той „лишние“ деньги, можно сделать следующие выводы:

1. Защититься от „дезы“, которую устраивает государство, практически невозможно; любой человек попадается, независимо от его уголовной или государственной принадлежности.

2. Единственная возможность — не заниматься теми делами, в которых не разбираешься досконально, невзирая на возможные объемы прибыли.

3. Типичный способ воздействия на психику и вовлечения в аферу — использование корыстолюбивых мотивов. От возможности дармовой прибыли, особенно если она приближается к миллиону долларов за операцию, не откажется никто, несмотря на очевидность колоссального риска.

4. Маленькие приколы, которые устраивают авторы сценария, только разжигают аппетит.

5. Если бы государственные профессионалы занялись коммерческими играми с криминальными бизнесменами, то в 90 % случаев в выигрыше оказались бы профессионалы, использующие мощный аппарат спецслужб. Но госдеятели решили воспользоваться смутным временем в своих целях, растаскивая не только достояние нации, но и сами спецслужбы.

ГРАБЕЖИ С ИСПОЛЬЗОВАНИЕМ ВТОРОЙ СХЕМЫ МУРА

В 1992–1993 годах для проведения известных афер с фальшивыми авизо чеченские агенты были внедрены в десятки банков и РКЦ на скромные должности операционистов. Они выполнили свою роль: обеспечили грабителей необходимой информацией. В 1995 году управление безопасности ГУ ЦБ РФ выявило ряд лиц, устроившихся или пытавшихся устроиться на работу в коммерческие банки по фальшивым ходатайствам высших должностных лиц ЦБ и Минфина. Схема была простой.

„В приемной банка раздавался звонок, и приятный голос сообщал, что звонят от какого-нибудь крупного государственного чиновника. Лже-секретарь от имени шефа просила принять знающего и полезного молодого человека. Некоторые банкиры по советской привычке „брали под козырек“ и принимали человека без какой-либо дополнительной проверки. Эти люди не занимали руководящих постов, но пользовались особым расположением и доверием начальства, поскольку устроились по высокой протекции и могут быть полезны, что позволяло им, например, выбивать небольшие кредиты частным лицам — несколько десятков тысяч долларов, но самое главное, они служили источником ценной коммерческой информации“.

Действуют преступники и иначе. В банк представляется фальшивое письмо на бланке ГУ ЦБ с поддельными печатями и подписями руководителей управления. В письме излагается просьба под гарантии ЦБ предоставить крупный кредит юридическому лицу, занятому реализацией важной правительственной программы. Естественно, по получении кредита юридическое лицо исчезало. Попавшие в западню этих уловок банки оказывались на грани банкротства и обращались к услугам тех же гангстеров, которые похитили их средства.

Помимо названных способов применяют и такие, как умышленное банкротство. Для этого регистрируют фиктивные предприятия, срок жизни которых зависит от темпов ограбления намеченных заранее жертв. Алгоритм и в том и в другом случае прост. Фирма закупает у потенциальной жертвы незначительную партию товара и сразу его оплачивает, создавая видимость надежности и платежеспособности. Затем в кредит закупается большая партия, которая быстро продается или передается дочерней фирме. Товар и деньги исчезают. Далее либо сам владелец, либо кредитор обращается в суд с просьбой признать фирму банкротом. После суда небольшая часть денег возвращается кредитору за счет продажи имущества фирмы. Более проста схема, когда на последней стадии руководство фирмы просто исчезает. В этом случае для ускорения операции часто покупается готовая фирма с устоявшимися связями на подставное лицо либо, что также интересно, регистрируется фирма, название которой очень сходно с известной компанией. Например, в Москве действовала лжефирма под названием „Московская городская телефонная связь“ вместо всем известной и реальной „Московской городской телефонной сети“.

Рекомендации

1. Любой предприниматель должен знать три основные функции, которые должен выполнять сам или с разделением обязанностей: выписка чеков, осуществление платежей, проверка банковских извещений.

2. Выплата денег или оплата чеков должна происходить под двойным независимым контролем: контролер, сверяющий состояние чека или счета, и кассир, получающий или выдающий деньги, обычно должны быть отделены друг от друга.

3. Каждый служащий должен иметь не менее недели отпуска, в течение которого его заменяют и проводят проверку деятельности за истекший срок. Другие способы независимых проверок:

— периодическая ротация кадров:

— постоянная сверка наличности;

— организация „горячих линий“ с выплатой премиальных.

4. Точное знание своего участка работы и должностных инструкций значительно снижает вероятность хищений. В этом случае гораздо легче проследить судьбу исчезнувших документов или сумм.

5. Правильное поведение руководителя, который может оценить истинный потенциал сотрудников и выдвижение их на соответствующую должность. Если должность занята, необходимо на конкурсной основе отобрать единственного претендента. Иначе говоря, главная функция руководителя — заниматься только подбором и расстановкой людей на должностях так, чтобы они видели себя под постоянным контролем.

6. Неравноправность внутри организации, плохие возможности для продвижения по службе, неадекватная зарплата, отсутствие четких должностных обязанностей. стиль руководства, направленный на устранение последствий, а не причин злоупотреблений, „авральный" стиль работы более всего способствуют совершению экономических преступлений и возможности агрессии со стороны (‘Конкурентов и преступников.

 

4.3. АГРЕССИЯ ПРОТИВ ФИРМЫ

Самым главным мотивом возникновения угрозы агрессии в любой ситуации является утечка информации. Поэтому в случае возникновения подобной проблемы, когда приходится находить защиту от агрессии, следует:

— установить причины агрессии;

— выявить каналы утечки информации;

— разработать способы защиты.

Причины агрессии могут быть такими:

— желание устранить объект, например конкурента, который мешает развитию дела;

— желание подавить или подчинить объект в целях вымогательства разового или постоянного;

— необходимость получить задолженность.

Все три мотива сегодня актуальны, а инструментами давления являются рэкет, киллерство, „разводка“ и официальное выбивание долгов и налогов.

АЛГОРИТМ ДЕЙСТВИЯ АГРЕССОРА

Действия агрессора, которого обозначим буквой А, против объекта-жертвы, обозначаемого буквой Б, развиваются по простой схеме-алгоритму, приведенной на рисунке.

Агрессор А, наметив жертву агрессии Б, должен выполнить два действия:

— получить информацию о Б;

— выбрать для исполнения средство агрессии.

Рассмотрим последовательность шагов А по выполнению этих действий. Значение информации в осуществлении любой деятельности сегодня уже понятно. Известен такой случай: в 1994 году, когда ажиотажного спроса на информацию еще не было, из офиса одной из фирм в Екатеринбурге в результате кражи со взломом была похищена только компьютерная информация на дискетах и не тронуты материальные ценности.

У вас в фирме может появиться новый коммерческий директор или бухгалтер. Через некоторое время полный финансовый отчет о вашей деятельности оказывается у недружественной структуры. Методами шантажа и силового давления предлагается поделиться путем выплаты единовременной или постоянной доли либо принять сотрудничество с делением доходов и зачислением в штат людей противника. Все начинается с информации, а средств ее получения бесконечное множество: подслушивание в помещениях и автомобилях с помощью жучков; контроль телефонных, телексных и факсных линий, дистанционный съем информации с экранов мониторов, с оконных стекол и стен помещений; подмена предметов в офисах перед важным совещанием на такие же, но с электронной начинкой. В связи с этим самое важное правило для предпринимателя, бизнесмена, руководителя — исключить утечку любой информации, опасаться внимания финансовых и правоохранительных органов, уголовников и конкурентов.

Мы уже описывали приемы, которые уголовные структуры используют для выбивания информации. Любая фирма, прежде чем вступить в производственные отношения с клиентом, должна получить максимум сведений о нем. Это задача на уровне промышленного шпионажа. Минимальная работа заключается в получении психологического портрета клиента с использованием для этого личного интервью, досье из архива, консультаций с другими банками и фирмами. Общая схема негласного взаимодействия с клиентом включает:

— использование случайных источников полезной информации, включающей слухи, периодику, деловые встречи;

— уточнение информации, получение корректных сведений в результате работы с персоналом клиента, шантажа и подкупа;

— определение возможности получения полного объема информации;

— проведение диверсионных операций в целях получения сведений. Профессионалам при выполнении таких заданий доступны: множество справочников и баз данных, содержащих информацию о юридических и физических лицах; информационные услуги специализированных организаций зарубежных и российских. Например, американская фирма Лан и Брэдстрит“ действует через сеть филиалов по всему миру. Услугами этой компании и подобных, например „Кролл Ассошиэйтс“, „Контрол риски“, „Пинкертон“, пользуются через телекоммуникационную компьютерную сеть. В России единственный доступный источник — Межбанковский информационно-аналитический центр.

На основе полученной об объекте Б информации агрессор А выбирает средства агрессии. Они могут быть такими:

— шантаж (коммерческий, административный, информационный);

— силовое давление (угрозы физические, финансовые);

— провокации и дискредитация.

Каждое из этих действий достаточно известно, чтобы не описывать долго, как ими пользоваться. Расскажем лучше, как попытаться нейтрализовать их.

АЛГОРИТМ ЗАЩИТЫ ПРИ АГРЕССИИ

Защищающаяся сторона должна действовать по той же схеме и средства избирать те же, что и агрессор. Других и нет. Алгоритм выглядит так, как он показан на рисунке.

Действовать по данному алгоритму необходимо в такой последовательности:

1. Локализовать информационную и физическую линии связи таким образом, чтобы предотвратить утечку информации и воздействие средств агрессии противника.

2. Организовать собственную линию воздействия на противника, используя полученную оперативную информацию о нем, о его слабом месте.

В итоге таких контрдействий А должен будет либо прекратить свое давление на Б, либо пойти на компромисс: уменьшить или изменить требования, отсрочить выполнение.

В любой экономической афере, где идет борьба за деньги, главное даже не потеря денег, хотя и это важно, а утечка информации и дорогостоящая работа по выявлению канала этой утечки. Работа по локализации агрессора, т. е. противодействие ему, заключается в следующем:

— поиске и выявлении канала утечки информации из собственной фирмы;

— нейтрализации средств агрессии противника;

— поиске контригры в виде ответного удара, в маскировке своих действий, дезинформации.

Утрата информации может наступить вследствие разных причин. Из теории передачи информации известно, что от всех элементов системы коммуникации возможна утечка. Поэтому необходимо предусматривать системы защиты, которые в свою очередь не потребуют контроля. То же и в человеческом общении: чем больше лиц задействовано в передаче сообщений, тем выше вероятность утечки. Источниками утечки информации являются клиенты и поставщики, сотрудники фирмы, журналисты и периодическая печать, порождающие корректную информацию, транслирующие слухи и подслушанные разговоры. По радиотелефону можно, например, подслушать разговор высокопоставленного чиновника с гангстером или любовницей. В связи с этим в развитых центрах России радиотелефонная связь перестает пользоваться спросом. Сканирующий приемник-перехватчик, работающий на частотах радиотелефона, выпускается во многих развитых странах, хотя это запрещено законом. В России такого запрета нет и подобные сканеры можно приобрести за несколько сотен долларов; шпионский сканер с компьютерной обработкой информации, способный работать в режиме „ключевое слово“ или „реакция на тембр", стоит несколько тысяч долларов.

Охраны требуют прежде всего основные направления деятельности фирмы:

— коммерческая философия и деловая стратегия;

— личные и деловые качества руководителей;

— научно-исследовательские и конструкторские разработки;

— финансовые операции компании и инвестиционная политика;

— маркетинг, режим поставок, списки заказчиков, конъюнктура рынка, сведения о сделках, отчеты о реализации.

Одним из каналов утечки информации является избыточность документации. Если документация фирмы избыточна по сравнению с обязательным перечнем, представляемым властям, то ее необходимо срочно сократить. Если же такая документация, отражающая истинное положение дел фирмы, необходима, то ее следует хранить либо в компьютере, уничтожающем в случае опасности содержимое всех отмеченных секретных файлов, либо на дискетах в специальном сейфе, уничтожающем содержимое мощным магнитным полем в случае попытки проникновения в него.

Основные способы защиты информации:

— ограничение доступа к документации и разделение информации по уровням доступа, т. е. должно быть точно известно, кто из сотрудников фирмы знаком с данной информацией;

— контрразведывательная деятельность по проверке персонала, включающая выявление и анализ фактов утечки информации и определение круга лиц, имевших к ней доступ; прослушивание телефонных переговоров и помещений фирмы; создание провокационных ситуаций, способствующих выявлению агентов; проверка при приеме на работу; изучение доходов и расходов сотрудников;

— защита носителей информации и обучение сотрудников;

— создание информационного буфера, т. е. контакты с клиентами или партнерами, особенно с новыми, ограничение доверенного круга лиц.

Определив источник информации или, в крайнем случае, какой информацией владеет А, необходимо далее обезопасить себя от средств агрессии. После этого можно переходить к разработке средств противодействия. Если, например, преступник вымогает деньги за сокрытие информации от налоговой инспекции, необходимо тянуть время, выясняя, насколько информирован шантажист, что ему известно, кроме оглашенной информации. Необходимо попытаться получить какие-либо сведения о нем самом. Следует подольше торговаться о сумме выкупа, тянуть время. Предлогом может стать проверка серьезности находящихся в распоряжении преступника документов. Следует помнить, что гробить вас шантажисту нет смысла. Его главная цель — получить деньги с вас. Но не следует обольщаться, что от него можно легко отделаться, отдав вымогаемую сумму. Почувствовав легкость, с которой добился успеха, он будет считать, что нашел слабое место, и будет еще и еще раз пытаться давить на него же. Поэтому единственная защита — нападение. Для этого нужна информация о шантажисте. И в очередном разговоре с ним, в зависимости от объемов его притязаний, поинтересуйтесь, например, сохранностью его дачи, назвав ее адрес, или здоровьем дочери. Для сбора информации о преступных группировках самое эффективное средство внедрить своих агентов в их ряды или, что еще лучше, завербовать там своего человека.

Контригра возможна, например, с помощью дезинформации. Дезинформация, пущенная о себе, — хороший инструмент борьбы с вымогателями. „Деза“ должна быть такой, чтобы провоцировала шантажиста на первый шаг, который поможет его разоблачению или устранению. Когда президент первого коммерческого банка в Петербурге, основанного еще в советские времена, решил „кинуть“ своих клиентов, он, улетев в США и загорая на пляже в Майами, пустил слух о том, что его убил киллер, подосланный разъяренными вкладчиками. Сработало. Благодаря этому дело банка и банкира заглохло под ворохом аналогичных дел. А он сам продолжает греться на солнышке, проживая деньги „нагретых“ вкладчиков.

Поскольку шантажом часто занимаются одиночки, случайно или целенаправленно получившие информацию, задача их в этом случае осложняется и часто они сами становятся жертвами своих подопечных, исчезая после разоблачения.

В крайнем случае в контригре приемлемы и такие способы воздействия, когда вместо традиционной гранаты, разрывающей в клочья офисную мебель, бросают в окно зажженный теннисный мячик с отверстием, наполненный керосином. Мячик прыгает по помещению, разбрасывая пламя и наводя ужас на вороватых бизнесменов.

Для защиты фирмы службой безопасности должен быть отработан алгоритм деятельности в кризисной ситуации. Необходимо определить состав кризисной группы и обязанности ее членов. Подготовить документы к эвакуации. Усилить посты охраны. Связаться с правоохранительными органами и службами безопасности партнеров, с которыми есть договоренность о совместных действиях. Принять меры к охране коммуникаций.

Когда алгоритм защиты реализован и агрессор А, получив доказательства вашей твердости, умеряет свой напор, необходимо или возможно переходить к дипломатическим действиям, переговорам, встречам, обсуждениям. Но при этом важно выяснить, что послужило толчком к началу агрессии. Если получите убедительное, мотивированное объяснение, с этим партнером возможно дальнейшее сотрудничество, но осторожное. Если же объяснения не получено, всякие деловые отношения прерываются. Главный закон бизнеса и коммерции: при малейшем сомнении в надежности партнера сделка расторгается.

Рекомендации

1. Не позволяйте себе испугаться, не паникуйте. Помните, что главная цель рэкетиров — не ваше уничтожение, а получение от вас денег.

2. Если к вам приехали, вступите в диалог, покажите, что предлог не состоятелен. Не спешите соглашаться с требованиями рэкетира, если вы никому ничего не должны.

3. Угрозы переносите мужественно. Угроза еще не исполнение. Рэкет — низший уровень криминальной специализации, где отсутствуют мастерство, стойкость. мужество, мудрость.

4. Защита от рэкета — надежная, преданная охрана, строгое соблюдение коммерческой тайны, система коллективной безопасности.

5. Найдите надежного сотрудника милиции или службы безопасности для консультаций. Поищите выходы на авторитеты преступного мира.

6. Занимаясь бизнесом, будьте разборчивы в связях. Гпавная функция руководителя — заниматься только подбором и расстановкой людей на должностях так, чтобы они видели себя под постоянным контролем.

7. Если долго платили „дань" и рэкет стал вас разорять, поздно искать поддержку в других кругах. Свертывайте дело.

Выводы

1. Человеку, независимо от социальной среды обитания, степени совершенства и интеллектуального развития, присуща тяга к преступлению, к противодействию обществу.

2. Более того, чем выше интеллектуальный и человеческий статус, тем выше вероятность выхода за рамки канонов, введенных обществом. Примеры: диссиденты в советское время и среди них академик Д. Сахаров; высокообразованные хакеры, испытывающие потребность ограбить, украсть, разрушить.