Интервью: Дмитрий Чепчугов, руководитель столичного Управления "Р"

Назад

Источник: ''Ведомости'', 11 июля 2002Александр Борейко

Я этим людям сочувствую.Начальник управления "Р"о некоторых своих "клиентах".

Россия знаменита своими "компьютерными гениями" - как в позитивном, так и в негативном смысле. Слава о "русских хакерах" гремит на весь мир. При этом российская киберполиция оснащена гораздо хуже своих зарубежных коллег, не говоря уже о своих профессиональных противниках, а о нормальном финансировании и речи не идет. Работа сотрудников отечественной киберполиции имеет мало общего с тем образом высоколобых "борцов с хакерами", который любят изображать в боевиках и детективной литературе. Это обычный труд сыщиков, включающий и агентурную работу, и взаимодействие с другими подразделениями, и многое другое. О том, как в нынешних условиях можно эффективно бороться с киберпреступностью, "Ведомостям" рассказал руководитель столичного Управления "Р" Дмитрий Чепчугов.

- Каковы основные направления деятельности Управления "Р"?

- Существует три основных направления, относящихся к исключительной компетенции нашего управления. Первое - это все, что связано с компьютерными преступлениями - тем, что привыкли называть хакерами, - взломы компьютерных систем, кражи паролей доступа или денег через Интернет, распространение компьютерных вирусов и прочих вредоносных программ и т. п.

Второе большое направление - борьба с так называемыми телефонными пиратами - людьми, получившими несанкционированный доступ к телекоммуникационным сетям, организующими нелегальные переговорные пункты и т. п.

И, наконец, борьба с незаконным оборотом специальных технических средств, в простонародье - прослушкой: разнообразными устройствами, предназначенными для несанкционированного наблюдения и нарушения тайны частной жизни.

Сегодня все больше традиционных преступлений переносится в Интернет, приходится бороться с распространителями детской порнографии, с создателями сайтов, специализирующихся на клевете и компрометирующих материалах, и т. д. Был случай, когда задержали убийцу, предлагавшего свои услуги через сеть Интернет.

Ну и, конечно, мы помогаем нашим коллегам из других управлений. Наши сотрудники проводят технические экспертизы, помогают собрать доказательства, необходимые для раскрытия различных, на первый взгляд далеких от компьютерной техники преступлений.

- Каковы особенности психологии компьютерных преступников? Чем они отличаются от своих "офлайновых коллег "?

- Ничем. Преступники - они и есть преступники, независимо от применяемых методов. С точки зрения психологии - когда я пытался понять мотивы действий компьютерных преступников, я условно разделил их на три группы. Первая, самая многочисленная группа - это "крутые хакеры" (от англ. hacker. - "Ведомости"), как они себя иногда называют, - дети и подростки, которые что-то увидели, попробовали и занимаются этим из любопытства: воруют пароли доступа в Интернет, ломают защиту компьютерных программ, меняют содержимое сайтов.

Вторая - это люди с надломленной психикой, не удовлетворенные своим положением, не нашедшие своего места в жизни. Совершенствуя свои хакерские навыки, они самоутверждаются в виртуальном мире и способны на самые непредсказуемые поступки.

Третья категория - это профессиональные преступники. С ними спокойнее иметь дело. Они отчетливо осознавали, на что идут, будут выкручиваться до конца. На мой взгляд, они должны нести ответственность, максимально адекватную содеянному. Никто их на преступления не толкал.

Первой категории тюремное заключение скорее противопоказано - они могут стать настоящими преступниками, оказавшись в криминальной среде. Для второй изоляция бывает полезна. Во-первых, меньше вреда принесут, во-вторых, за время изоляции могут произойти какие-то изменения.

- Случаются ли среди компьютерных преступников рецидивисты?

- Рецидив, вероятнее всего, из третьей категории. Из второй на моей памяти был лишь один случай. Первая категория нерецидивная, потому что, как правило, все ограничивается условными сроками.

- Как ловят киберпреступников? На что похожи методы, применяемые в Управлении "Р": на работу обычных сыскарей или на "хакерские методы", которые любят показывать в современных боевиках?

- Никаких хакерских методов мы не используем по двум причинам. Во-первых, это противозаконно, а во-вторых, хакерские приемы не применимы в работе. Мы используем профессиональное программное обеспечение, а хакерский софт - программы, которые подчас содержат в себе троянских коней и прочие вредоносные инсталляции. Я не видел в Сети практически ни одной крутой хакерской программы, к которой не был бы прицеплен "троян" или другой какой-нибудь шпион. Они поставляются с бесплатных сайтов - как известно, бесплатный сыр бывает только в мышеловке, - и к ним уже изначально прицеплены всякие гадости.

Пользователь, который берет эти программы, считает, что он крутой хакер, а настоящий крутой хакер сам вставил туда вредоносные инсталляции. В результате у человека похищается пароль доступа, другая конфиденциальная информация или деньги.

Не правы те, кто думает, что у нас используются только технические процедуры. Часто читаю в хакерских конференциях: "Я использовал программу-анонимайзер, Proxy-server, они меня никогда не найдут". Мы не работаем только с техническими процедурами раскрытия преступлений, мы используем весь спектр оперативно-розыскной деятельности.

И если бы тут сидели мальчики с высокими лбами, хорошо работающие на компьютере, мы, наверное, не раскрыли бы ни одного преступления. Есть закон об ОРД, там открыто названы все виды оперативно-розыскной деятельности, включая вопросы сотрудничества и т. д. А тактика никогда не будет названа ни одним настоящим профессионалом - для того чтобы не учить "ту сторону" и чтобы сберечь собственное место работы. Наш кадровый состав - это в первую очередь оперативники плюс еще и "технари". Технические методы используются в ряду многих других методов, но ни в коем случае не доминируют.

- Как бы вы сравнили обстановку с киберпреступностью в Москве и в других регионах?

- По нашим подсчетам, до 50% всех российских вычислительных мощностей сосредоточено в Москве. До 80% оборота финансовых средств, включая электронную торговлю, также сосредоточено в Москве. Это и есть наша специфика, то ярмо, которое на нас, как на столичном подразделении, висит. Все эти виды преступлений присутствуют по всей стране. Но злодеи по всей стране стараются работать на московских ресурсах, поэтому более половины своих сил мы тратим на оказание помощи коллегам из других регионов. Другой момент состоит в том, что первая категория "крутых хакеров" у нас составляет переменный состав. Многие приезжают сюда учиться и тут же пакостят.

- Есть ли у киберпреступности какие-то типично российские особенности?

- Российская специфика очень простая. За рубежом доход несоизмерим с затратами на все "железо" и даже на программное обеспечение. Человек может позволить себе купить Windows за $300. Здесь люди просто не могут позволить себе это сделать.

Второй момент - недоступность техники. Есть медленные городские телефонные соединения. Платить за выделенную линию дорого. А интеллект есть. Я обязан выявлять этих людей и привлекать их к ответственности, обязан поступать с ними строго по закону. Но за щитом чиновника я этим людям сочувствую. И вот по какой причине. Это студенты, школьники старших классов, молодые интеллигенты, домохозяйки - Интернет им очень нужен. Но практически недоступен для семей с небольшим достатком. И что остается юноше, получившему хорошее образование, обладающему примитивным компьютером, купленным по дешевке за $100?.. Остается начинать партизанить. Я не беру людей, которые воруют деньги в Интернете. Я говорю о тех, которые покупают ворованное программное обеспечение, которые воруют доступ в Интернет и т. д. Это проблема не полицейская и не правоохранительная, проблема социальная. Как только жизненный уровень повысится до определенного адекватного показателя, этот вид преступлений просто исчезнет. Люди будут создавать себе меньше проблем, если будут покупать это за деньги.

- Можете ли вы дать какие-то рекомендации по предотвращению компьютерных преступлений кроме общей фразы "люди, будьте бдительны"?

- Если вы всерьез беспокоитесь за ваш компьютер, купите себе второй съемный жесткий диск (винчестер) или хотя бы "салазки" для него, что обойдется дешевле. Операционная система должна оставаться на первом основном диске, но вся ценная для вас информация должна быть на втором съемном диске. Или на любом другом носителе информации. И в тот момент, когда вы выходите в Интернет, вытащите этот носитель и положите его рядом. Есть такая шутка: самый безопасный компьютер - выключенный компьютер. Так вот, самая безопасная информация - убранная информация. Когда к вам кто-то приходит и вы не хотите, чтобы у вас на столе лежали документы, вы убираете их в ящик, иначе он прочитает их через плечо. Так же и здесь. Убирайте информацию физически. Понятно, что я говорю здесь о частных пользователях: в компаниях установлены дорогостоящие системы защиты информации.

Если вы владелец телефонной трубки с радиоудлинителем, совет может быть один: готовьтесь платить. Все такие телефоны - открытые ворота для злоумышленников. Это все равно что, уходя на работу, оставлять дверь квартиры открытой и, приходя, удивляться, почему все исчезло. Относительно высокой степенью защиты обладают телефоны стандарта DECT. Там вероятность пиратского подключения крайне мала. DECT - уже хорошо запертая железная дверь. Могу порекомендовать людям, которые совсем не могут обходиться без телефонной радиотрубки, использовать этот стандарт.

Что касается проводного телефонного пиратства, абсолютной гарантией от мук хождения по инстанциям является лишь отключение выхода на междугородную связь - восьмерки.

Что касается электронного шпионажа, запаха, вкуса и цвета спецсредства не имеют, поэтому обращайте особое внимание на ситуации, когда вокруг вас происходит что-то непонятное. Например, у вас встреча, к вам домой приходят люди, которых вы совершенно не ожидали увидеть. Происходят непонятные события, которые могут использоваться для заноса спецтехники. Если есть подозрение, что вас кто-то подсматривает или подслушивает, вы вправе обратиться в территориальный орган внутренних дел. Там проверят первичную информацию и по результатам обратятся к нам, поскольку у нас есть необходимая аппаратура. Универсального совета здесь дать нельзя. Не грешите, отсекайте все попытки взять взятки - вот, наверное, универсальный рецепт. Если я не совершаю криминальных деяний, теряет смысл и прослушивание.

Биография

Дмитрий Чепчугов пришел в органы в буквальном смысле со школьной скамьи. Он работает в ГУВД Москвы с 1976 г. Начинал трудовую деятельность техническим специалистом в Управлении спецтехники и спецсвязи. В 1980 г. окончил Московский государственный педагогический университет. В 1983 г. был переведен на работу во вновь организованное Управления "Р" МВД СССР, где работал до 2000 г. на разных должностях, в последние годы - начальником отдела. В 2000 г. был назначен начальником вновь организованного Управления "Р" ГУВД Москвы.

Об управлении "P".

Управление "Р" МВД СССР создано в 1983 г. С момента основания оно получило статус спецслужбы. Литера "Р" кодировала это подразделение в штатном расписании спецслужб и не имела никакого отношения к радиоэлектронной борьбе, как многие считают. Управление выполняло функции службы собственной технической безопасности МВД, в частности обеспечивая защиту его компьютерных и телекоммуникационных систем от проникновений извне. В 1998 г. в связи с изменениями в законодательстве Управление "Р" лишилось статуса спецслужбы и вошло в структуру правохранительных органов. В 2000 г. было организовано Управление "Р" ГУВД Москвы. Аналогичное управление в структуре МВД России было переименовано в Управление по борьбе с киберпреступностью или Управление "К".