ФСБ вскрыла "компанию" сотрудников УВД Центрального административного округа Москвы, которые занимались "пробивом" персональных данных спецконтингента – прокуроров, судей и представителей прочих силовых ведомств в интересах украинских спецслужб. Зачем СБУ нужна эта информация и что грозит фигурантам, Царьград разбирался вместе с экспертами.
Громкий скандал разразился в УВД ЦАО Москвы, где ФСБ вместе с УСБ МВД задержали сразу пятерых (на данный момент) сотрудников полиции, снабжавших противника сведениями из закрытых баз данных. По всему столичному главку сейчас проходят проверки, а следователи выясняют, какой урон причинили действия "оборотней в погонах".
"Контрольная закупка" для оборотней
Как стало известно Царьграду, группа ловкачей, в которую входили оперативные уполномоченные УВД, засветилась случайно – вернее, по собственной же глупости. Один из них похвастал, что существует схема "пробива", то есть получения сведений о персональных данных из закрытых баз МВД, и эта "работа" поставлена на поток. Иными словами, случилась утечка, о которой стало известно ФСБ.
Понятно, что подобные "сливы" продаются не на базарах. Но есть так называемый DarkNet – "теневой интернет", образно выражаясь, куда можно войти через ВПН, и посмотреть соответствующие "ветки" по конкретным запросам,
– пояснил источник.
Так вот, там опера и нашли "продавцов", связались с ними и провели "контрольную закупку": выкатили им список сотрудников одной из столичных прокуратур, попросив предоставить по ним персональные сведения. Нет проблем, ответили им, и вскоре выдали всё, что требовалось.
А затем – оперативная работа, которую ФСБ, надо признать, провела ювелирно. Выяснив, что передача массива была сделана из УВД по ЦАО, органы госбезопасности подключили УСБ, после чего клубок стал распутываться. Нити потянулись в другие райотделы и даже административные округа.
Всё, что нужно было, они доставали, направляя свои запросы через коды доступа других сотрудников. Таким образом утекли данные примерно на триста человек из так называемого спецконтингента,
– уточнил собеседник Царьграда.
Самое интересное, что схема была выстроена весьма умело: непосредственно получение информации происходило не в том РОВД, через компьютер которого делался запрос, а в совсем другом – в Таганском. И заправляли всем четверо оперативников. А логины и пароли коллег им выдавал офицер, ответственный за IT-безопасность.
Полезная информация об интересных людях
Пароли доступа закреплены за конкретными сотрудниками, это так, рассказывает эксперт в сфере информационной безопасности, экс-сотрудник спецслужб Игорь Бедеров, и у них есть свои "личные кабинеты" в оперативных базах данных. То есть просто так "пробить" условного "Иван Иваныча" не получится. Особенно если речь идёт о так называемом "гражданине из спецконтингента".
В дежурных частях и нарядах ГИБДД личные кабинеты отсутствуют. Есть, скажем, один – общий – на всю ДЧ, куда оперативные сотрудники обращаются со своими запросами для проверки. И там не всегда можно отследить: логин закреплён за дежурным, но пользоваться могут и третьи лица,
– уточняет эксперт.
Плюс не всем и не быстро открываются доступы в личные кабинеты, и сотрудники пользуются кодами доступа своих товарищей. А в результате образуется бардак, и пароли доступа "гуляют" свободно, без контроля.
Стоимость "пробива" информации оценивается по-разному – всё зависит от сложности задания и уровня закрытой базы данных. Пойманные на продаже секретной информации оперативники УВД по ЦАО, например, брали недорого: по 5 тысяч рублей за каждый запрос.
По спецконтингенту запросы носят уведомительный характер, говорит Игорь Бедеров. То есть нужно обязательно сообщить об этом в Управление собственной безопасности и обосновать свои намерения: а зачем, собственно, сотруднику полиции УВД по ЦАО вдруг понадобились данные условного судьи N или прокурора M?
Но это если идти, что называется, в лоб. Но есть обходные пути, которыми, надо полагать, и воспользовались ловкачи.
Автомобиль, адрес проживания и прочее – вполне можно вычислить, не указывая статуса лица, по которому идёт "пробив". Надо лишь качественно составить искомый запрос. Плюс можно подключить кучу ботов и прочих, так скажем, инструментов, чтобы достичь желаемого результата,
– объясняет Бедеров.
Владеешь информацией – владеешь миром
Для получения искомых сведений о нужном человеке вовсе не обязательно пользоваться "закрытыми базами", где велик риск засветиться сразу же. При достаточных навыках всё это вполне могут дать и обычные, открытые источники, согласен с Игорем Бедеровым экс-оперативник угрозыска Сергей Котов.
Ещё лет 15 назад не было такого жёсткого контроля над получением, скажем, данных по месту жительства, анкетным данным о привлечении к ответственности и телефонам (городским, зарегистрированным по адресу). Потом ужесточили. Однако нужно же понимать, что если ввести конкретные ФИО, то "выскочит" несколько, а может, и десятки, совпадений. Затем методом исключения определяется тот человек, который необходим: по возрасту, локации. Плюс сопоставление по базам транспорта,
– рассказывает Котов.
А с учётом того, что ловкачи задействовали втёмную сотрудников из других отделов, они практически наверняка понимали, что играют в запретные игры, подставляя под удар коллег, продолжает бывший опер:
Существует же группа обеспечения оперативной информацией, у которых свои защищённые "личные кабинеты", но обладающие значительно большими ресурсами: просто создаётся легенда, что необходимо в рамках оперативно-разыскного мероприятия проверить такое-то лицо. А кто он там, прокурор или судья, в карточке не будет указано. Дальше дело техники.
Данные судей и прокуроров – в руки СБУ?
По данным источника Царьграда в правоохранительных органах, сомнений в том, что пойманные "оборотни" действовали в интересах украинских спецслужб, практически нет. Сейчас собирается доказательная база, подтверждающая эти обвинения. И, как полагает наш источник, здесь видны уши скорее СБУ, а не Главного разведуправления (ГУР) Незалежной, которое курируется напрямую из ЦРУ и осуществляет диверсии на территории нашей страны:
"Служба безпеки" заточена больше не на проведении зарубежных акций, но на сборе материала на противника, то есть на нас. Адреса, автомобили, контакты, доходы – всё это называется общим выражением "персональные данные".
А использоваться они могут по мере необходимости. Один из вариантов (самый простой) – банальное размещение их в открытом доступе, в структурированном порядке: мол, вот, смотрите, мы знаем о вас всё – ждите. Иными словами – психологическое воздействие.
Как альтернатива – шантаж, причём даже через третьих лиц. Или, того хуже, организация диверсионных и силовых акций, подстав и так далее, однако здесь придётся делиться добытой информацией уже с ГУР.
Оргвыводы и профбеседы
Помимо того, что ФСБ задержала нескольких офицеров, ЧП ударило и по их непосредственному начальству. По нашим данным, рапорты на увольнение написали замначальника УВД по ЦАО Алексей Щ. (полковник занимал должность начальника полиции с ноября 2018-го) и начальник ОМВД по Арбату подполковник Александр К.
Официального подтверждения этой информации, впрочем, нет – равно как и комментариев по инциденту в принципе.
Вместе с тем, как стало известно Царьграду, на данный момент проверки идут по всем управлениям и отделам столичного главка МВД. И занимаются этим уже "особисты" – оперативники из управления собственно безопасности. Не исключено, что вскроются новые факты и появятся очередные фигуранты. По крайней мере, профбеседы с рядом сотрудников уже проводились.
Однако сейчас многих (очень многих, и не только в Москве) интересует вопрос: а что, собственно, будет тем, кто сливал сведения, относящиеся к гостайне, врагу? Дадут условно за халатность? Или "пятёрку" за злоупотребление полномочиями?
А ведь сейчас вот Госдума приняла поправки в статью 275 УК России под названием "Государственная измена", ужесточив наказание за это преступное деяние – вплоть до пожизненного лишения свободы. Там, между прочим, госизмена трактуется так:
"...Совершенные гражданином России шпионаж, выдача иностранному государству, международной либо иностранной организации или их представителям сведений, составляющих государственную тайну, доверенную лицу или ставшую известной ему по службе, работе, учёбе или в иных случаях, предусмотренных законодательством Российской Федерации, переход на сторону противника либо оказание финансовой, материально-технической, консультационной или иной помощи иностранному государству, международной либо иностранной организации или их представителям в деятельности, направленной против безопасности Российской Федерации".
Что с того?
Источник Царьграда считает, что оргвыводы будут зависеть от того, что удастся "откопать" следственным органам: если будет доказан факт того, что подозреваемые реально представляли, кому, а главное, зачем они сливают информацию, представляющую гостайну, это может послужить основанием для переквалификации уголовного дела.
Так, может, вот они – голубчики, которых можно привлечь за такие шалости по новым правилам?
Первый зампред Комитета по безопасности Госдумы Андрей Луговой даже не сомневается, что именно в этом конкретном случае следует применить максимально жёсткое наказание:
Причастных к сливу данных, которые за деньги сдавали эту информацию укронацистам, конечно, надо привлекать именно по этой статье – по 275-й. Потому что ничего иного, кроме государственной измены, я здесь не вижу. Вот пусть они теперь и "радуются", поскольку ждать их впереди будет не "светлое будущее" – до 20 лет (лишения свободы), как они себе всегда представляли, думая, что пожалеют и назначат даже не 20, a 5, 7 или 10, а потом ещё и выйдут по УДО, – а им дадут пожизненное. И будут сидеть, пока не помрут,
– заявил в комментарии Царьграду депутат Луговой, входящий в комиссию ГД по расследованию фактов вмешательства иностранных государств в дела России.
Александр Степанов