Москва тюремная — страница 28 из 54

амм (т. н. компьютерных вирусов), незаконный перевод банковских средств на подложные счета, в том числе и на зарубежные. Одно из самых распространенных преступлений — похищение денег с кредитных карточек. Участились случаи попыток промышленного шпионажа с использованием сетевых ЭВМ.

(... )

Среди первоочередных мер рекомендовано:

— четкая координация действий органов ФСБ, МВД и ФАПСИ;

— оперативный контакт со структурами Службы внешней разведки;

— техническое переоснащение органов ФСБ и МВД;

— привлечение к пресечению компьютерной преступности высококлассных специалистов;

— создание эффективных средств по выявлению лиц, склонных к совершению вышеперечисленных преступлений.

(... )

— создание подробных досье на лиц, подозреваемых в склонности к совершению подобных преступлений (... )

Подготовка к работе началась на следующий же день. Русские мафиози оказались весьма оперативными. В течение недели Паша снял в Измайлове однокомнатную квартиру с телефоном, купил и завез два компьютера и периферию, список которой предварительно составил Збигнев.

«Паны из мафии» оказались очень предусмотрительными. Прежде чем снять квартиру, были проверены все соседи по подъезду на предмет их возможной принадлежности к РУОПу, «конторе», радиоэлектронным НИИ, ФСБ и особенно к Федеральному агентству правительственной связи и информации. Но и это было еще не все: в день, когда хакеру следовало приступить к исполнению заказа, у скромной пятиэтажки с самого утра появились четверо крепких молодых людей с черными коробочками раций в руках. Один уселся на лавочке у подъезда, второй занял позицию у въезда во двор, третий и четвертый остались в машине, неприметной бежевой «шестерке» с затемненными стеклами. Хакер, которого привезли в Измайлово лишь к девяти вечера, приятно поразился столь добротной постановке вопроса в «охранной фирме»...

... Почти неслышно шелестела клавиатура, щелкала мышка, голубоватый мерцающий свет монитора причудливо отражался в глазах Збигнева. Работа по инфицированию венгерского банка заняла минуты три, подготовка же к ней — более семи с половиной часов. И лишь в половине шестого утра, когда бдительность службы компьютерной безопасности банка наверняка притупилась, с московской ЭВМ последовал смертоносный удар — по сети, минуя все границы, таможни и заслоны, полетел целый пакет вирусов, которые, по мнению Звежинецкого, безнадежно испортили всю информацию, которая только поддавалась порче.

И Паша, и Антон всю эту ночь провели рядом с поляком — то ли для контроля его работы, то ли для охраны. Иногда Антон уединялся в прихожей для переговоров по мобильному телефону, и до слуха поляка то и дело доносились обрывки фраз: непереводимые слова «фраерок», «пашет» и «ништяк» произносились много чаще других.

Шкафообразный Паша непонимающе следил за каждым движением компьютерщика — видимо, пытаясь постичь непостижимое.

— А че ты щас делаешь? — иногда осторожно уточнял Павел.

— Ту ест сэрвэр проксыйны, ту есть адрэса ай-пи, — не отрываясь от монитора, объяснял хакер. — Без адрэсы моей ай-пи бэндзе лепше... Пан хцэ забачыць?

Когда за окнами забрезжал рассвет, поляк устало откинулся на спинку стула и, впервые за ночь оторвав взгляд от монитора, произнес, утирая со лба прозрачные капельки пота:

— Вшистко зроби сен... Мол, сделал все.

Паша перевел. Антон понял и, извлекая на ходу рацию, вновь отправился в прихожую для конфиденциальных переговоров. Беседовал он долго — минут двадцать, а затем, спрятав аппарат в карман, коротко бросил:

— Так, уходим.

— Але компьютэжы... — Збигнев растерянно кивнул на компьютеры — мол, неужели оставим?

— Давай, времени нет... — Паша уже снимал с вешалки плащ.

Прежде чем навсегда оставить съемную квартиру с новенькимм компьютерами, Антон предусмотрительно уничтожил возможные следы: протер ветошью все, где могли остаться отпечатки пальцев, сунул под полу куртки снятую клавиатуру, даже приказал поляку извлечь из системного блока винчестер... Спустя пять минут неприметная бежевая «шестерка» с затемненными окнами выезжала из пустынного измайловского дворика.

Московские мафиози оказались людьми столь же осторожными, сколь и порядочными: гонорар был передан Звежинецкому уже к обеду — видимо, сразу же по получении информации из Венгрии. Естественно, это не могло не понравиться Збигневу: игра в «полицейских и воров по-российски» приносила даже большую прибыль, чем он рассчитывал. А потому молодой поляк, не раздумывая, принял следующее предложение: выяснить сумму, находящуюся на кипрском счету одной из влиятельных московских фирм.

И вновь история повторилась: съемная квартира (правда, на этот раз в Сокольниках), мощный компьютер, подключенный к сети, частые визиты Антона в прихожую для переговоров по мобильному...

... Збигнев был настолько поглощен работой, что не услышал тяжелого топота со стороны лестничной клетки. Антон и Паша также не успели отреагировать — их сильно клонило ко сну. Сильнейший удар в дверь, сухой хруст ломаемого дерева, шум в прихожей — едва оторвавшись от монитора, поляк боковым зрением различил каких-то страшных людей атлетического сложения, в пятнистой камуфляжной форме и черных масках на лицах. Хакер не успел ни удивиться, ни даже испугаться — после сильнейшего хука в челюсть он, обливаясь кровью, свалился под стол. И тут же последовали беспорядочные удары. Боль ожогами полоснула по лицу, рукам, вцепилась в плечи, судорогой свела спину, и спустя минуту поляк недвижимо валялся на полу...


***

Ни профессионализм польского хакера, ни предосторожности русских бандитов не смогли сломить хитроумную систему СОРМ-2 («Система оперативно-розыскных мероприятий»).

Этот проект предусматривает установление тотальной и постоянной слежки за всеми российскими пользователями сети Интернет. Документ с затейливым названием «Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях документальной электросвязи» предусматривает подключение прослушивающей аппаратуры ФСБ и ФАПСИ ко всем российским компьютерным сетям, имеющим выход в Интернет (включая провайдерские мощности, академические и корпоративные системы). Суть требований ФСБ состоит в создании удаленных «пунктов управления», по которым органы получат возможность в любой момент скачивать информацию о пользователях и просматривать всю их личную корреспонденцию, включая содержимое личных директорий на локальных дисках. На создателей локальных сетей возлагается обязанность обеспечить «канал связи» между собственными интернет-узлами и «пунктом управления».

Система слежки гарантирует «съем информации (входящей и исходящей), принадлежащей конкретным пользователям» и обеспечивает определение телефонного номера абонента и его адреса «при использовании иных телекоммуникационных сетей для реализации телематических служб и передачи данных». Тут уже речь идет не только о чтении электронной почты, но и о перехвате входящей и исходящей информации при пользовании ресурсами всемирной Паутины.

До недавнего времени обязанности провайдера по этому поводу формулировались с оглядкой на Конституцию РФ, гарантирующую гражданам право на неприкосновенность и тайну личной информации. То есть раскрытие пользовательской информации допускалось лишь при наличии законных оснований (каковым может являться только судебное постановление). Проект же «СОРМ-2», подготовленный по инициативе ФСБ, гарантирует бесконтрольную и несанкционированную слежку, при которой у администратора сети нет никакой возможности контролировать законность «съема информации». Что, в свою очередь, является вопиющим нарушением Конституции.

Текущие нормативные акты по СОРМ

— Федеральный закон «ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ» (Принят Государственной думой 5 июля 1995 года — в ред. Федерального закона от 18.07.97 № 101-ФЗ).

— Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля 1997 года № 25 «О порядке взаимодействия организаций связи и органов ФСБ России при внедрении технических средств системы оперативно-розыскных мероприятий на сетях электросвязи России».

— Министерство связи Российской Федерации, (обновленный) ПРИКАЗ от 8 ноября 1995 года № 135 «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации» (в ред. Приказа Минсвязи РФ от 18.02.97 № 25).

— Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря 1996 года № 145 «О порядке проведения сертификационных испытаний технических средств СОРМ».

— Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля 1996 года № 770 «Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности».

— Министерство связи Российской Федерации, ПРИКАЗ от 31 января 1996 года № 9 «Об организации работ по обеспечению оперативно-розыскных мероприятий на сетях подвижной связи».

— Президент Российской Федерации, УКАЗ от 9 января 1996 года № 21 «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации».

— Министерство связи Российской Федерации, ПИСЬМО от 11 ноября 1994 года № 252-у «О Порядке внедрения СОРМ на ВСС Российской Федерации».