banner banner banner
Преступники «на доверие». Неординарные мошенничества, ограбления и кражи
Преступники «на доверие». Неординарные мошенничества, ограбления и кражи
Оценить:
Рейтинг: 0

Полная версия:

Преступники «на доверие». Неординарные мошенничества, ограбления и кражи

скачать книгу бесплатно


Тот, кто смотрел сериал «Во все тяжкие», наверняка запомнил колоритного адвоката-подлеца-негодяя-и-просто-милого-парня Сола Гудмена. Так вот, Насар Абубакар в лице Джеффа Биниса нашёл своего «Сола Гудмена». Бинис с присущей ему прямотой позвонил в «PEM group» и предложил Дэнни Пэнгу связаться с ним, поскольку он намерен защитить интересы своего клиента в суде. Если Пэнг не хочет суда, то пусть предложит схему внесудебного урегулирования.

Пэнг, разумеется, не перезвонил, но адвокат, судя по всему, на это и не рассчитывал. Бинис подал в гражданский суд округа Ориндж исковое заявление о неправомерном расторжении руководством «PEM group» котракта с Абубакаром, в котором выражалось требование провести процедуру увольнения последнего согласно законодательству штата Калифорния и внутренним правилам компании. Строго говоря, требования Биниса были разумны и справедливы, а потому не стоило бы Дэнни Пэнгу будить лихо, но, как было сказано в начале очерка, Великий Комбинатор не знал русской пословицы «худой мир лучше доброй ссоры». И он решил ссориться!

Защищая в суде сторону ответчика, юрист «PEM group», явно с подачи Пэнга, допустил несколько нелицеприятных выпадов в адрес Абубакара. Касались они его деловых и личных качеств: Насара обвинили в отсутствии интуиции финансиста, неспособности работать в команде и признавать ошибки, некомпетентности и профнепригодности в целом. Обвинения, конечно, недостойные, причём это прекрасно доказали события последующих лет. В 2007 г., после изгнания из «PEM group», Насар возглавил небольшой фонд «Paradigm global investments, LLD» и в последующие 7 лет этот фонд принёс чистой прибыли более 50 млн.$. В абсолютном выражении сумма эта весьма незначительна по меркам американского фондового рынка, но тут надо принять во внимание два фактора: во-первых, сам фонд весьма невелик, а во-вторых, прибыль эта получена в годы тяжелейшего со времён «Великой Депрессии» экономического кризиса, поразившего крупнейшие экономики мира. Так что, Абубакар показал себя в качестве самостоятельного финансового руководителя весьма и весьма неплохо!

Явно раздосадованный нелицеприятными выпадами в свой адрес, Абубакар не замедлил ответить в том же стиле: он заявил в суде, что Дэнни Пэнг не заканчивал Калифорнийский университет в Ирвайне, а отучился там всего лишь один год, не имеет учёного звания «магистр делового администрирования» и никогда не работал в банке «Морган Стенли» (Morgan Stanley Bank) вице-президентом. Между тем, эти детали биографии Пэнга не только устно признаются им за истинные, но даже приведены в его биографии, размещённой на сайте «PEM group». Абубакар заявил, что по американским законам Пэнг вообще не может возглавлять финансовую компанию, заниматься финансовым консалтингом и принимать в своё управление чужие деньги.

Это был, конечно, хороший ответ, однако, Пэнг ни на йоту не изменил прежнюю позицию. Его представитель, со ссылкой на шефа, заявил в суде, что Абубакар сообщает неверные сведения. На самом деле якобы Дэнни Пэнг закончил университетский курс, просто его часть он прослушал, имея ещё тайваньское гражданство и китайское имя. Магистратуру он успешно окончил и в «Морган Стенли» действительно поработал вице-президентом по инвестициям в высокотехнологичный сектор, просто специфика иерархии «Морган Стенли» такова, что не все подразделения числятся в штате головного офиса, некоторые департаменты юридически считаются автономны, хотя их возглавляет работник в статусе вице-президента. Всего же в «Морган Стенли», как уверял судью представитель «PEM group» Чарльз Шмерлер (Charles Schmerler), числятся 21 вице-президент, поэтому неудивительно, что Абубакар не знает их всех, тем более бывших.

Надо сказать, что судья не особенно стал углубляться в эти тонкости – подобные нюансы имели мало отношения к сути искового требования, поэтому представляли интерес скорее как иллюстративный материал, нежели доказательства по существу дела.

Чтобы дискредитировать истца, юристы «PEM group» заявили в суде, что Абубакар получил «премию» в 3 млн.$ от одного из инвесторов, фактически вынудив того расстаться с деньгами. Прозвучало и ещё одно обвинение в адрес Насара, дескать, тот вступил в интимную связь с одной из сотрудниц офиса, воспользовавшись её зависимым положением. Оба обвинения истец «отбил» без особых затруднений. Он указал на то, что премия в 3 млн.$ действительно была ему выплачена, но не клиентом, а самим Дэнни Пэнгом (за успешную работу!), а что касается секса с коллегой по работе, то никакого харрасмента в этом не было – женщина никогда не заявляла о каких-либо претензиях в адрес Абубакара. И, кстати, не сделала она этого и после того, как данная история стала предметом рассмотрения в суде.

Бинис, с подачи своего клиента, также постарался отыскать негатив на ответчика. Так, например, он припомнил историю о том, как Дэнни в начале 21-го века присвоил 80 тыс.$ одного из вкладчиков только что созданной «PEM group». Вкладчик пригрозил судом, и Пэнгу пришлось «полюбовно» с ним договариваться. В итоге дело до суда не дошло. Другая история такого рода была связана с сыном Пэнга от первого брака, Дэнни-младшим. Поскольку папаня оставался под подозрением в причастности к убийству жены, суд постановил воспитывать ребёнка отдельно от Дэнни-старшего. По суду были назначены опекуны и ежемесячные алименты, которые Пэнг должен был платить сыну. Как установил Бинис (не без помощи Абубакара), миллиардер демонстративно манкировал судебным решением и денег не платил. Когда задолженность стала совсем неприлично большой, опекуны пригрозили судом, который Пэнг при всех своих связях и капиталах выиграть не мог. Сообразив это, папашка живо пошёл на досудебное урегулирование, моментально погасил задолженность и пообещал впредь не допускать подобных небрежностей.

Вся эта бодяга, связанная с тяжбой между Абубакаром и Пэнгом, тянулась более полутора лет. Американские суды, как и российские, чрезвычайно загружены и работают отнюдь не как часовой механизм. Даже по серьёзным уголовным делам от момента окончания следствия до начала судебного процесса проходят порой 10—12 и даже более месяцев (это не преувеличение, автору известны конкретные примеры). Что уж говорить про гражданское делопроизводство, которое по определению работает с тяжбами, имеющими намного меньшую социальную опасность и значимость! И хотя Пэнг заведомо шёл на проигрыш судебного процесса, он заверил Биниса, что будет оспаривать судебное решение и трепать нервы своему бывшему соратнику до последней возможности (в конечном итоге он так и поступил, подав апелляцию на вынесенное судьёй решение).

Абубакар слишком хорошо знал нрав своего бывшего компаньона, чтобы пренебречь предупреждением Дэнни. Пораскинув хорошенько мозгами, Насар сделал «ход конём», который Пэнг обязан был предвидеть, но… почему-то не предвидел. Понимая, что для Пэнга репутация – это всё, это залог всей успешной работы «PEM group», Насар пригрозил сообщить компрометирующую Дэнни информацию средствам массовой информации. А именно – в «Wall-street journal», одно из самых авторитетных изданий западного мира о бизнесе и для бизнеса. Прямое и недвусмысленное предупреждение на сей счёт сделал Бинис в телефонном разговоре с самим Пэнгом. Как впоследствии рассказывал адвокат, Дэнни отреагировал в своей манере, быстро и со смехом: «Куда вы обратитесь?! В „Уолл-стрит джорнел“?! Да мне плевать…» Разговор на этом и закончился.

А вот проблемы у Дэнни по-настоящему начались именно с этого телефонного разговора.

Потому что Насар Абубакар своё обещание сдержал и 15 марта 2009 г. позвонил в редакцию «Wall-street journal» с предложением сообщить об аферисте, создавшем многомиллиардный фонд в обход закона и нарушающем нормы финансового рынка США. Абубакара соединили с Марком Мэйримонтом (Mark Maremont), старшим редактором издания, которому предстояло принять решение о том, как расценить подобное заявление. Мэйримонт внимательно выслушал звонившего и, как впоследствии сам же признавал, не очень-то ему поверил. К тому моменту он знал о доходной работе «PEM group», знал о существовании Дэнни Пэнга и хороших отношениях последнего с Фрэнком Карлуччи. Но заявление Абубакара содержало несколько моментов, которые, в общем-то, несложно было проверить: можно было обратиться в «Морган Стенли», чтобы узнать фамилии всех вице-президентов за последние 20 лет… можно было проверить список лиц, получивших степень «магистр делового администрирования» Университета в Ирвайне… наконец, можно было повнимательнее проверить финансовую отчётность «PEM group». Дело заключалось в том, что Абубакар заявил о работе «PEM group» по «схеме Понци» – это классическая мошенническая схема, которая основана на постоянном привлечении новых средств и выплате дивидендов старым вкладчикам из денег новичков. Данный вид мошенничества получил своё название по фамилии Чарльза Понци – американца итальянского происхождения, – блестяще реализовавшего его ещё в 1919—1920 гг. Крупнейшие финансовые пирамиды – от МММ до «Фонда Мэйдоффа» («Madoff Securities») – в той или иной степени повторяли «схему Понци». В США она считается безусловно преступной, и одно её упоминание при оценке деятельности того или иного финансового агента равноценно обвинению его в уголовном преступлении.

Марк Мэйримонт оказался тем журналистом, который «раскрутил» историю Дэнни Пэнга в прессе.

В общем, Абубакар сумел заинтересовать Мэйримонта, и последний принялся за проверку полученных сведений. Трудно сказать, что происходило в это время в «PEM group», но там сразу же узнали об этом. И только теперь встревожились. 17 марта адвокат Чарльз Шмерлер, представлявший интересы Дэнни Пэнга, неожиданно позвонил Абубакару и предложил 500 тыс.$ для урегулирования конфликта. Что тут сказать, ради такого исхода стоило трепать нервы себе и людям полтора года! Но Абубакар уже «закусился», и теперь сам «пошёл на принцип». Он ответил Шмерлеру, что не возьмёт ни цента от Пэнга, но сделает всё, чтобы люди узнали о его проделках. В общем, Дэнни сел на собственные же вилы.

Результат работы Марка Мэйримонта превзошёл все ожидания – журналист не нашёл свидетельств окончания Дэнни Пэнгом хоть какого-нибудь ВУЗа США! Ну, то есть вообще… Согласно документам Калифорнийского университета в Ирвайне, Дэнни учился там всего один год! А ответ из «Морган Стенли» гласил, что Дэнни никогда ни в каком качестве не работал в этом банке или аффилированных с ним структурах.

Статья о том, что крупной инвестиционной компанией «PEM group» руководит какой-то проходимец родом с Тайваня, не имеющий никаких юридических оснований профессионально работать на рынке финансовых услуг, появилась в «Wall-street journal» 15 апреля 2009 г. То, что последовало дальше, иначе как шоком (по крайней мере, для Дэнни Пэнга) назвать нельзя.

Марк Мэйримонт написал статью, которой открывался номер «Wall-street journal» от 15 апреля 2009 г. Метафорически говоря, это была бомба, взорвавшаяся под креслом Дэнни Пэнга.

В тот же день Пэнга пригласил для личной встречи Фрэнк Карлуччи. О чём они говорили, мы, по-видимому, никогда уже не узнаем, но на следующий день было объявлено, что Пэнг выведен из состава Правления «Frontier Group» и лишён всех должностей. Более этого человека ничто не связывало с «Frontier Group».

Однако, это было лишь начало.

На следующий день – 16 апреля 2009 г. – Федеральная комиссия по ценным бумагам и финансовым рынкам (Securities and exchange commission) открыла дело за номером CV09—2901 PSG по расследованию нарушений федерального законодательства в области оборота ценных бумаг Дэнни Пэнгом и учреждёнными им коммерческими структурами.

Слева: Дэвид ван Хавермаат (David van Havermaat). Справа: Пэрис Винн (Paris Winn). Оба входили в состав группы Федеральной комиссии по ценным бумагам и финансовым рынкам, направленной для проверки отчётности «PEM group» после публикации статьи Марка Мэйримонта.

В тот же самый день ФБР начало своё собственное расследование, призванное проверить, не содержались ли в действиях Дэнни Пэнга признаки нарушения законодательства об отмывании денег, полученных преступным путём. Как ни крути, а деньги в «PEM group» вливались с Тайваня, а что такое «китайские триады», в США не знали только дауны (хотя, возможно, даже дауны знали!).

В «PEM group», как на тонущем «Титанике», пытались демонстрировать полное спокойствие. Представитель компании Майк Ситрик (Mike Sitrick) в официальном заявлении для прессы заверил, что обвинения в использовании «схемы Понци» являются полнейшей выдумкой. По его утверждению, компания всегда придерживалась банковских стандартов внутреннего страхования вкладов, и под выплаты дивидендов деньги всегда резервировались заблаговременно из получаемой прибыли, а вовсе не из вновь привлекаемых вложений инвесторов. Но это заявление никого ни в чём не убедило. Все люди на обоих берегах Тихого океана, так или иначе связанные с «PEM group», притихли в ожидании результатов официальных расследований.

Примечательно, что тут-то и проявил себя во всей красе тот самый Хип Тринх, которого Пэнг в своё время спас от уголовного преследования. Едва только представители Федеральной комиссии по ценным бумагам и рынкам приступили к опросу ведущих менеджеров, Хип поспешил пнуть своего благодетеля. Он вывалил весь негатив о Пэнге, который был ему известен, рассказал, как всякий раз по получении денег от тайваньских инвесторов Дэнни выписывал себе миллионные премии, о том, как со счетов «PEM group» оплачивались ставки на тотализаторе и т. д. и т. п. Есть такая пословица: «не делай добра, не получишь зла» – она как раз про отношения Пэнга и Тринха. Вьетнамец оказался первой крысой, побежавшей с давшего течь корабля, но скоро к нему присоединились и остальные менеджеры высшего звена «PEM group»…

Уже через неделю с момента начала расследования – 22 апреля – Дэнни Пэнга «пригласили» в лос-анджелесское представительство ФБР и ознакомили с ордером на арест. Что ж тут сказать, ФБР-овцы поступили довольно вежливо и даже гуманно, не стали ловить миллиардера на улице и заламывать ему руки, а произвели арест в тиши комнаты для допросов! Повод для ареста оказался более чем прозаический, но весомый – при изучении движения денег на личных счетах Дэнни Пэнга были обнаружены многочисленные случаи обналичивания денег либо переводы на другие счета на суммы около 10 тыс.$, но всегда чуть меньше указанной суммы. Снимались суммы в размере 9600$ – 9900$, т.е. чуть меньше указанного порога. Логика этих действий была сотрудникам ФБР понятна – разовая «обналичка» в 10 тыс.$ и более считается крупной, и о каждой такой операции банк обязан информировать Федеральную комиссию по ценным бумагам и рынкам. А уже оттуда информация о подозрительных операциях по обналичиванию или «рассредоточению вкладов» расходится по правоохранительному сообществу США, попадая и в ФБР, и в Секретную Службу. По американским понятиям, с крупной наличностью работают в основном наркоторговцы и прочий криминалитет, нормальному же американцу наличные доллары в больших количествах просто не нужны – обыватель везде обходится банковской картой. Поэтому уже 5—7 случаев обналичивая или перевода на другой счёт одним и тем же лицом более чем 10 тыс.$ являются основанием для проведения ФБР оперативной проверки на предмет возможной преступной деятельности этого человека. Настоящие преступники, будучи прекрасно информированы об этом, стараются никогда не выходить за указанный порог и обычно снимают со счёта сумму чуть-чуть меньше указанной величины. Дэнни Пэнг вёл себя именно так! И таких операций за период с 1 января 2007 г. по 15 апреля 2009 г. он произвёл 58! Этого было достаточно для возбуждения уголовного дела…

У сотрудников ФБР были очень неприятные для Дэнни вопросы. Так, например, 16 июня 2007 г. он трижды снимал деньги по 9500$ всякий раз. Куда пошли эти деньги, если ни в этот, ни в последующие дни Пэнг не совершал крупных покупок? В течение июля 2007 г. он осуществил семь переводов и «обналичек» на суммы 9600$, 9800$ и 9900$ – 2, 5, 8, 9, 15 и 16 июля. Деньги исчезали и… не появлялись: они не шли на покупки или оплату услуг, по крайней мере, зафиксированных официально. Куда Дэнни Пэнг уводил деньги? Он покупал наркотики? нанимал киллера? оплачивал услуги группы фешенебельных проституток?

Это были крайне неприятные вопросы, особенно в контексте того, что уже в середине 1990-х гг. ФБР подозревало Дэнни Пэнга в связях с организованной китайской преступностью. И у Пэнга ответов на них не существовало. Т.е., конечно, причины для такого рода манипуляций с деньгами существовали (иначе бы он просто этим не занимался), но все они явно были на грани законности. Тут можно предполагать и ставки в подпольном тотализаторе, и покупку наркотиков… Дэнни, как известно, любил шумные party, ну, а какая party без забористой шмали и изысканного «кокса»?

Правда, несмотря на арестный ордер, Дэнни Пэнг в тюрьму не отправился: моментально внесённый залог в 1 млн.$, ходатайство адвоката и поручительство целой группы влиятельных лиц (фамилии которых так никогда и не прозвучали) – всё это позволило ему отделаться домашним арестом. В прямом смысле домашнем – Пэнгу было запрещено выходить из своего дома в Ньюпорт-бич под любым предлогом, за исключением посещения врача, причём с предварительным уведомлением о такого рода посещении. С gps-навигатором, укреплённым на лодыжке, Дэнни покинул офис ФБР, пребывая в состоянии крайнего раздражения. Проходя мимо группы телеоператоров новостных каналов, осуществлявших съёмку его далеко не триумфального исхода, он в ярости попытался ударить кулаком объектив одной из камер, не дотянувшись буквально 5 см. Эта выходка лучше любого комментария характеризовала то состояние бессильного гнева, которое он переживал по результатам допроса агентами ФБР.

А 24 апреля представители Федеральной комиссии по ценным бумагам и рынкам огласили собственное предварительное заключение по результатам изучения финансовой отчётности «PEM group». В отчёте признавалось искажение резюме Дэнни Пэнга, что категорически противоречило требованиям американского законодательства по правилам финансового консультирования и управления финансовыми организациями. Кроме того ревизоры усмотрели в движении денежных потоков «PEM group» признаки финансовой пирамиды. Другими словами, члены Федеральной комиссии признали, что созданная Пэнгом структура не смогла реализовать прибыльную модель управления заёмными капиталами и выплачивала дивиденды за счёт привлечения новых инвестиций. (На момент проверки, т.е. в апреле 2009 г., «PEM group» привлекала деньги инвесторов под гарантированный дивиденд в 5,25% – 7% годовых, что следует признать очень немалой величиной в условиях разразившегося в 2008 г. экономического кризиса).

Согласно данным, полученным в ходе проверки «PEM group», по состоянию на апрель 2009 г. финансовая группа Дэнни Пэнга располагала более чем 4 млрд.$, которые были инвестированы во что угодно, только не в те самые полисы страхования жизни, под выкуп которых Пэнг привлекал вложения инвесторов. Если быть совсем точным, то в полисы страхования жизни были вложены всего… 31 млн.$, т.е. менее 0,75% капиталов. Нельзя не признать – Пэнг откровенно лгал своим тайваньским компаньонам, рассказывая о чудесной «стратегии заработка на американских страховках». Он сам, по-видимому, уже давно не верил в эту стратегию, но однажды убедившись в том, что люди ему верят, он уже не мог остановиться. Самым неприятным результатом апрельской проверки стало то, что даже поверхностный аудит показал громадную недостачу корпоративных средств. Т.е. деньги пришли в «PEM group», но куда подевались – понять было невозможно. Именно в конце апреля была названа приблизительная величина исчезнувших средств – сотни миллионов долларов. Тогда-то и стало ясно, что Пэнг помещён под домашний арест вовсе не потому, что многократно обналичивал деньги – всё гораздо, гораздо серьёзнее…

Шло время. «PEM group» приостановила свою работу на время проведения внутренней проверки и внешнего аудита всей бухгалтерской отчетности с момента основания, а средства массовой информации начали смаковать детали предстоящего судебного процесса. На глазах всей Америки рождалась животрепещущая сенсация – крушение очередного миллиардера-мошенника. За последние четверть века таких сенсаций случилось несколько, так что следить за крушением финансовых воротил стало для американцев чем-то вроде национального вида спорта. И, разумеется, стоило только поколебаться незыблемому прежде могуществу Дэнни Пэнга, как тут же появились разного рода свидетели и знакомые, поспешившие воткнуть пару-тройку ножей в спину вчерашнему олигарху (вот уж воистину, падающего подтолкни, куда ж тут без Ницше!).

Так, например, в прессе неожиданно появились воспоминания некоей американской китаянки Илэйн Фан (Elaine Fan), посвящённые истории того, как в начале 1990-х гг. она обручилась с Дэнни Пэнгом. Оказывается, ещё до бракосочетания с Джейн Луизой Бушлейн Великий Комбинатор умудрился сделать предложение и объявить о помолвке с другой женщиной. Помпезный праздник Дэнни организовал в банкетном зале роскошного отеля «Ритц-Карлтон лагуна нигуэль» с окнами, выходящими на океанскую гладь.

Скромное обаяние буржуазии: именно в этом отеле в присутствии 80 гостей Дэнни Пэнг отпраздновал своё обручение с Илэйн Фан весной 1993 г.

Всё было чрезвычайно хорошо, и будущность не внушала Илэйн никаких опасений, но через несколько месяцев она приехала в дом Пэнга и столкнулась там с Джейн Бушлейн. Энергичная стриптизёрша рассказала ей, что уже успела бракосочетаться с Пэнгом, и выставила Илэйн за дверь. Последняя, по её словам, была шокирована инцидентом, но ещё более шокирующим оказалось поведение самого Дэнни – тот даже не позвонил невесте и не посчитал нужным сказать хоть несколько слов. Такое ощущение, что человек смахнул с пиджака пылинку и спокойно продолжил жить дальше…

Пожелал рассказать о прошлом Пэнга и некто Чес Радович (Chas Radovich), американец сербского происхождения, ещё один человек, знавший Великого Комбинатора до того, как тот сделался миллиардером. По его словам, к концу 1990-х гг. финансовые дела у Пэнга пошли очень плохо. Первые два года своего существования «PEM group» размещалась в офисе, который Радович арендовал для своей компании. Дело доходило до того, что порой Пэнг посылал к Радовичу одну из своих сотрудниц попросить бумагу для факса. Когда дела «PEM group» стали понемногу налаживаться, Дэнни предложил Радовичу вложить деньги, и последний якобы передал тому 300 тыс.$. Денег этих он более не увидел: по уверению Радовича, через пару лет он позвонил Пэнгу и напомнил о долге, Великий Комбинатор пообещал всё вернуть с процентами и действительно прислал чек на… 9 тыс.$. На этом отношения друзей закончились. Трудно сказать, насколько рассказ Чеса Радовича соответствовал действительности, поскольку самого серба можно считать до известной степени скомпрометированным. Многие его бизнес-проекты оказались провальными и разорительными для компаньонов, а сам Радович подозревался полицией в связях с организованной преступностью. Кроме того, трудно поверить в передачу 300 тыс.$ под «честное слово» без всякого нотариального оформления.

Отыскались и свидетели совсем уж далёкого прошлого Пэнга. Так, например, девушка Пэнга, за которой тот ухаживал в конце 1980-х гг., рассказала о хищении денег с её банковской карты. Джойс Мао (Joyce Mao) обнаружила исчезновение денег со своего счёта и заявила об этом службе безопасности банка. Видеозаписи банкоматов доказали, что снимал денежки Дэнни Пэнг. Когда последнего «припёрли к стенке», тот рассказал, будто нашёл банковскую карту в ресторане и случайно угадал pin-код. Он якобы даже и не предполагал, что карта принадлежит его подружке. В общем, святая простота! Сама же Джойс по вполне понятным причинам считала, что Пэнг выкрал у неё банковскую карту, а pin подсмотрел во то время, когда она снимала деньги в его присутствии. Как бы там ни было, испугавшись уголовного преследования, Пэнг моментально вернул все деньги Джойс Мао, и инцидент был исчерпан без обращения в правоохранительные органы.

Ещё более интересным оказался рассказ школьных друзей Пэнга о хищении им денег из кассы мотеля, принадлежавшего родителям одного из его товарищей. Сын обворованных узнал Пэнга на видеозаписи служебной камеры и в компании двух товарищей пришёл к воришке на «разборку». Пэнг моментально вернул украденные деньги, а «вышибал» отвёл в ресторан быстрого питания, где оплатил их трапезу.

Разумеется, немало вопросов вызывала и история получения Дэнни Пэнгом образования. Тут тоже отыскались небезынтересные свидетели. Например, женщина-гинеколог Лью (опять американская китаянка!) сообщила, что Дэнни не менее одного семестра учился вместе с нею в Университете Невады в городе Рино и жил в одном с нею кампусе. А другие свидетели утверждали, что Пэнг действительно обучался в Калифорнийском Университете в Ирвайне и был хорошо известен в китайской студенческой общине. Когда весной 1989 г. на пекинской площади Тяньаньмэнь коммунистические руководители Китая устроили бойню, задавив танками более тысячи демонстрантов, китайская диаспора в США взбурлила. В США было много протестов, особенно негодовали молодые представители диаспоры. В университете в Ирвайне был создан Комитет солидарности с жертвами Тяньаньмэня, и возглавил его Дэнни Пэнг (если быть совсем точным, то он возглавил т.н. «азиатское отделение» организации «Pacific Student & Staff Association», действовавшей в университете). Пэнг устраивал различные массовые мероприятия – демонстрации, пикеты, сборы средств и т.п., – и многие студенты хорошо его запомнили. Соответственно, спустя 20 лет многие из них стали задаваться вопросом: почему факт обучения Пэнга ставится под сомнение, если они лично помнят его студентом?

В общем, ситуация вокруг «PEM group» и лично Дэнни Пэнга осложнялась каждый день. На протяжении летних месяцев 2009 г. его несколько раз вызывали на допросы в офис ФБР, кроме того ему постоянно приходилось отвечать на вопросы аудиторов. Особняк Пэнга находился под круглосуточным наблюдением оперативников Бюро. Деталей происходившего с Пэнгом не знал почти никто, при встречах с родственниками и друзьями Дэнни бодрился, заявлял о собственной невиновности и неизменно повторял, что докажет это в суде. Однако, по-видимому, ситуация становилась всё более безвыходной, и в какой-то момент Дэнни понял, что оказался в ловушке, из которой уже не найдёт приемлемого для себя выхода. Ему не отвертеться от тюрьмы, а попадать туда он не собирался в любом случае.

В середине дня пятницы 11 сентября 2009 г. мать Дэнни Пэнга обнаружила его лежащим на кровати в спальне без дыхания. Немедленно была вызвана «служба спасения», звонок был зафиксирован в 15:41. Врачи боролись за жизнь Великого Комбинатора более 12 часов, однако рано утром 12 сентября – в 05:12 – им пришлось признать его смерть от передозировки обезболивающего. На тумбочке в спальне Пэнга были обнаружены вскрытые упаковки «оксикодона» и «гидрокодона», мощных обезболивающих лекарственных препаратов опиоидной группы («гидрокодон», например, в РФ считается наркотиком, и его оборот запрещён). Исходя из количества оставшихся таблеток, можно предположить, что Дэнни Пэнг принял их от 40 до 50 штук, запивая шампанским. Короткое расследование быстро пришло к выводу о добровольном уходе из жизни, все подозрения об имитации самоубийства были отметены в течение ближайших суток. Некоторые детали произошедшего наводили на мысль, что Дэнни Пэнг получил консультацию специалиста относительно того, как принять смертельную дозу лекарств, не вызвав рвоту (мало кто знает, что более 50% попыток самоубийств с помощью лекарственных препаратов оказываются неудачными в силу особенностей человеческой физиологии. Поэтому очень часто люди, принявшие безусловно смертельные дозы снотворных или обезболивающих средств, остаются живы даже без оказания специализированной медицинской помощи.).

После смерти Пэнга его родные и близкие сделали заявление для прессы, в котором утверждали, что Дэнни стал невинной жертвой целенаправленной травли и лишь безвременная кончина не позволила ему защитить своё честное имя в суде.

Что ж, родных можно понять. Но инвесторы «PEM group» тоже хотели, чтобы их услышали, поэтому расследование деятельности финансовой группы со смертью Пэнга не закончилось.

Общий результат этого расследования оказался весьма неутешительным. Тщательное изучение бухгалтерской документации показало, что со счетов «PEM group» исчезла колоссальная сумма: 823 823 225 $. Денег лишились 8 тайваньских банков и 35 частных инвесторов. Максимальный ущерб банка составил 221,505 млн.$, а физического лица – 8,5 млн.$. Помимо упомянутых 823,823 млн.$, судьбу которых проследить так и не удалось, Пэнг вывел из «PEM group» значительно бОльшую сумму, которая оказалась вложена в… 15 компаний, формально никак не связанных с «PEM group». При этом дивиденды из этих компаний в «PEM group» не возвращались. Как стало ясно по результатам расследования, все эти компании принадлежали женщине, гражданке Тайваня, с которой Дэнни Пэнг поддерживал интимные отношения. Возможно, он готовился оставить свою вторую жену, либо готовил себе «запасной аэродром» на случай крушения «PEM group». Трудно сказать, как Дэнни планировал избежать ответственности за свои проделки, но нельзя отделаться от подозрения, что упомянутые компании являлись личными, но глубоко засекреченными активами Дэнни Пэнга, которые должны были обеспечить ему безбедную старость после развала «PEM group». Все 15 компаний были арестованы по решению суда, и их активы, в конечном итоге, пошли на пополнение баланса «PEM group».

Напоследок остаётся сказать несколько слов о судьбе Хипа Тринха, того самого вьетнамца, кто при появлении проверяющих первым поспешил «разоблачить» Дэнни Пэнга. Несмотря на всяческое содействие расследованию, окружной судья по требованию Федеральной комиссии по ценным бумагам и рынкам выписал Тринху судебный запрет на оказание любых услуг в области финансов и оборота ценных бумаг. Хип запретом пренебрёг и попытался «окучивать» калифорнийских вьетнамцев по проверенной временем схеме: дайте мне деньги, а я вам вручу паи нефтяного консорциума… В июле 2010 г. Департамент по контролю за предпринимательской деятельностью штата Калифорния (California department of corporations) возбудил против Тринха судебное преследование по факту нарушения запрета. Ловкий вьетнамец тут же смылся в Мичиган. Но там его уже с нетерпением ждали рассерженные инвесторы, а Дэнни Пэнга, способного помочь Тринху в его затруднениях, уже не было в живых. В январе 2011 г. Хип Тринх отправился в мичиганские застенки, получив аж 20-летний тюремный срок. Среди доказанных обвинений (только не надо смеяться!) фигурировала «торговля несуществующим товаром». Тринх вместо «финансовых консультаций» догадался заняться переклейкой этикеток: он заказал стикеры несуществующего машинного масла и наклеил их на канистры всем знакомого масла «Shell». После этого принялся рекламировать среди мичиганских вьетнамцев «невиданный по своим качествам товар». Хип Тринх наверняка думал, что он чрезвычайно оригинален. Как тут не вспомнить старый анекдот про студента: я ж талантливый человек, умище-то куда мне приложить? Процесс над Тринхом, кстати, получился довольно громким, группу обвинителей на нём возглавляла помощник Генерального прокурора штата Джой Яру (Joy Yearout). Хотя, конечно же, на фоне Дэнни Пэнга пронырливый вьетнамец выглядит не более чем болваном из фильма «Тупой и ещё тупее…»

Возвращаясь же к истории Великого Комбинатора Пэнга, хочется отметить немаловажную деталь. Сгубили Дэнни вовсе не ФБР, не Федеральная комиссия, не Марк Мэйримонт из «Wall-street journal», не Абубакар и не его ловкий адвокат Бинис… Погубила Дэнни Пэнга гордыня, самодовольство, недопустимое пренебрежение естественными интересами окружающих. «PEM group» под чутким руководством Великого Комбинатора могла бы ещё лет 10 или 20 качать миллиарды тайваньских инвесторов, не привлекая к себе лишнего внимания правоохранительных органов и общественности, благо Фрэнк Карлуччи обеспечивал должную для этого респектабельность. Но нет! Дэнни Пэнг возомнил себя неуязвимым, решил, что правила человеческого общежития написаны не для него. Глупая ссора с Абубакаром, совершенно лишнее в той обстановке обострение отношений, демонстративное неуважение к человеку, много сделавшему для их общего успеха – и всё пошло прахом! Американцы любят говорить: держи друзей близко, а врагов ещё ближе, но Дэнни посчитал, что такого рода истины придуманы не для него. Вместо того, чтобы дать Абубакару ещё одну премию в 3 млн.$, пожать руку и, поблагодарив за сотрудничество, расстаться, Дэнни Пэнг начал совершенно ненужную ему войну. Без цели и без смысла.

Живи сам и давай жить другим! Но если наступаешь кому-то на горло, приготовься к тому, что кто-то наступит на твоё собственное. Дэнни Пэнг об этом не думал. И потому закончил свою ненужную войну с вчерашним другом горстью опиатных таблеток и бутылкой шампанского.

Ты должен быть богатым! Иначе, зачем тебе быть?

Среди всех видов мошенничеств преступления в области высоких технологий стоят совершеннейшим особняком не только потому, что требуют от исполнителей специфичных знаний и навыков. И даже не потому, что в результате преступных действий хакеров причиняется ущерб на порядки превосходящий тот, что имеет место при реализации классических схем мошенничества. Не будет ошибкой сказать, что хакеры, пожалуй, – это наиболее антисоциальный сегмент преступного мира, целенаправленно посягающий на самые столпы современного капиталистического общества и образа жизни. Финансовая реклама убеждает тупого потребителя, что использование кредитных карт – выгодно, надёжно и безопасно, но киберпреступники день за днём методично опровергают этот постулат, выдуманный банкирами в целях собственного обогащения. Крупные корпорации заманивают клиентов гарантиями приватности и сохранения тайны, а хакеры день за днём уничтожают деловую репутацию частных и государственных компаний, вытаскивая на Свет Божий их сокровенные тайны и «исподнее бельё».

В каком-то смысле хакерское движение можно уподобить походу Дон-Кихота против всемирных институтов стяжания и наживы, столь же благородному, сколь и бесполезному.

Киберпреступность зародилась сравнительно недавно – собственно, это произошло на глазах ныне живущего поколения. Явление это сложно структурировано, и его представители руководствуются разными целями. Фундаментальное исследование хакерского движения ещё только ждёт своего автора, но даже то, что известно о хакерах сейчас, позволяет вполне определённо утверждать, что отдельные киберпреступники давно и по праву обеспечили себе заметное место в мировой истории криминала. И по прошествии десятилетий, а может и столетий, о них будут говорить и спорить с не меньшим интересом, чем о Зодиаке, Чарли Мэнсоне или Гэри Риджуэе.

Одному из таких воистину феерических персонажей хакерского пантеона и посвящён этот очерк.

Альберт Гонзалес был – да, собственно, является и поныне – этническим кубинцем, родившимся в семье эмигрантов с острова Свобода. Впрочем, эпитет «эмигрант» подразумевает лицо, легально покинувшее страну, что неприменимо к родителям Гонзалеса – те бежали с острова Свободы на самодельном плоту, сделанном из досок и полиэтиленовых канистр. Случилось это в 1977 г., когда социализм на Кубе расцвёл таким махровым цветом, что народ банально стал голодать – даже безвозмездная помощь братского Советского Союза, засыпавшего остров Свободы дармовым зерном и порошковым молоком, оказалась не способна компенсировать огрехи экономического курса харизматичного, но безграмотного демагога Фиделя. Со второй половины 70-х гг. кубинцы бросились драпать со своей некогда процветавшей Родины во все стороны – на Гаити, в Доминиканскую республику, и, конечно же, во Флориду. Ежегодно совершалось до 10 тыс. попыток преодолеть водное пространство, разделявшее Кубу и США, на плотах и лодках, а в последующие годы – и на дельтапланах. Кого-то кубинские пограничники догоняли и заворачивали назад, кто-то погибал в океанской пустыни, ну, а кому-то везло.

Родителям Гонзалеса повезло – они достигли Земли Обетованной, получили статус беженцев и обосновались в Майами. Сначала они занимались стрижкой кустов и вскапыванием газонов, через пару лет основали собственную фирму по ландшафтному дизайну. Дела пошли хорошо, даже очень. Появился свой домик, автомашина, потом – вторая, а в 1981 г. родился Альберт.

Мальчик рос смышлёным, а главное – уже с младых ногтей он получил верное представление о том, как делаются дела в окружающем его мире. Вместе с отцом маленький Альберт выезжал в дома богатых клиентов и тяпкой и граблями зарабатывал свои первые детские доллары. В школе мальчик быстро понял правила деления американского общества на группы – кубинцы, пуэрториканцы, мексиканцы, негры, наконец, белые, именовавшие себя «наци» («nazi»). С последними у Гонзалеса отношения совсем не заладились, и ненависть к белым «наци» он пронёс через всю жизнь, хотя объективности ради следует признать, что Альберт был лишён расовых предрассудков и, как станет ясно из дальнейшего, его лучшими друзьями были именно этнические белые парни.

Ученическими успехами в школе Гонзалес не блистал, но уже в младших классах проявились такие сильные черты его личности, как умение убеждать, быть лидером и способность перспективно мыслить. Постепенно вокруг Гонзалеса сложилась группа подростков-единомышленников, этнических «латинос», и Альберт всеми признавался в качестве её вожака. Трудно сказать, куда бы завела эта дорожка юношу, но, к счастью, до серьёзного насилия группа просто не доросла.

А всё потому, что когда Альберту исполнилось 8 лет, отец купил ему компьютер. И чем больше проходило времени, тем сильнее сынок углублялся в тайны управления фантастической игрушкой. В 1990 г., купив пособие по программированию, Альберт сознательно «заразил» операционную систему «вирусом», а потом «излечил» её. Гонзалес не выродился в тупорылого геймера, способного лишь давить на джойстик и просиживать в кресле по 16 часов в одной позе, тренируя геморрой. Имея пытливый живой ум, схватывая всё на лету, Альберт ещё подростком принялся изучать различные языки программирования, а от занятия позднее перешёл к сетевому администрированию. Ползая по только что появившемуся Интернету, молодой Гонзалес не только таращился на фотографии порноактрис, но и искал себе подобных. В 1994 г. он вступил в хакерское сообщество «альфа-киллер» (»@-killer»). В скором времени юные хакеры сначала получили права администрирования на сервере NASA и на несколько минут заменили первую страницу официального веб-сайта этой организации, а чуть позже – взломали портал Кабинета Министров Индии. Причём в течение нескольких часов препятствовали работе индийских специалистов по восстановлению его функционирования, так что «взломанный» сервер пришлось физически выключать и осуществлять запуск восстановленного веб-портала с другого сервера.

Это уже была нешуточная наглость, и дальше произошло то, что наглядно описано в известном анекдоте про партизанов и лесника. Индийские органы госбезопасности взялись за розыск энтузиастов хакерского движения, и когда выяснилось, что следы ведут в США, работу индийских товарищей поддержали их коллеги из ФБР. В общем, Альберт и его родители оказались крайне удивлены, когда в дверь их нового дома в Майами постучали люди в строгих траурных костюмах и чёрных очках. А люди в костюмах, в свою очередь, немало поразились, узнав, что хакеру не исполнилось и 14 лет. Поскольку столь юного, но даровитого сукиного сына под суд отдать было никак нельзя, Альберт отделался малой кровью – судебным предписанием ему было запрещено садиться за компьютер на срок 6 месяцев.

Безусловным достоинством Альберта Гонзалеса была его обучаемость, т.е. способность извлекать верные уроки из однажды допущенных ошибок. Кубинский мальчик надолго запомнил визит мрачнолицых мужчин, похожих на сотрудников похоронного агентства, но только с пистолетами и бронзовыми жетонами, и понял, что неблагоразумно доводить до такого конца даже самые интересные замыслы. Настоящему хакеру можно делать многое, но нельзя одного – попадаться.

Последующие несколько лет Альберт провёл с пользой для себя. Он взялся за ум, и его академическая успеваемость возросла. Помимо школьного курса он много учился самостоятельно, изучая разнообразную литературу по программированию. В 1995 г. появилась операционная система «Windows-95», ставшая родоначальницей классической линейки ОС для персональных компьютеров, разработанных «Microsoft», а через три года – «Windows-98». Гонзалес внимательно изучил обе операционные системы, а кроме того, всерьёз взялся за освоение «операционок» с открытым программным кодом. В 1999 г. он окончил школу и поступил в «Miami Dade college», довольно престижное учебное заведение, принадлежностью к которому мог бы гордиться, пожалуй, любой сын кубинских беглецов, однако, отучился там Альберт всего один семестр. Пролистав учебники по программированию и поговорив с преподавателями, молодой человек понял, что никто ничему научить его в этом колледже не сможет – Гонсалес был достаточно подкован для того, чтобы самому читать в нём лекции.

Поэтому он оставил Майами и двинулся дальше – без чёткого плана, но с ясным ориентиром. Гонсалес уже понимал, что его знания потенциально способны сделать его богатым без особых затрат времени и физических усилий, надо было только получше уяснить, как это сделать. И найти нужных людей. А в Нью-Йорке такие люди были однозначно.

«Большое Яблоко» встретил кубинца довольно приветливо. Гонсалес без особых проблем устроился в интернет-магазин, продемонстрировав свои навыки системного администратора. После закрытия интернет-магазина Альберт подал заявку на участие в конкурсе по замещению должности в отделе информационных технологий американского представительства «Siemens» и, несмотря на отсутствие диплома, получил желанное место. Конкурсные задачи по сетевому администрированию он решил лучше прочих конкурсантов, и этот успех был воистину достоин удивления, ведь Гонсалесу противостояли дипломированные специалисты!

Всё было вроде бы очень неплохо – работа была по душе, перспективы роста присутствовали, зарплата устраивала… Но через 3 месяца штаб-квартира «Siemens» начала перебазирование в Пенсильванию – после терактов 11 сентября 2001 г. многие крупные компании стали выводить свои офисы из Нью-Йорка, поскольку город представлялся слишком опасным местом с точки зрения террористической угрозы. Альберт отказался покидать город – с Нью-Йорком у него уже были связаны далеко идущие планы. Идущие далеко настолько, что даже престижная работа в транснациональной корпорации не могла перевесить ожидаемую выгоду.

Осенью 2001 г. Альберт Гонсалес оставил работу в «Siemens"е и занялся незаконным отъёмом денег у держателей пластиковых карт на постоянной, так сказать, основе. Надо сказать, что именно к этому времени – т.е. на 2001—2002 гг. – пришёлся первый расцвет этого криминального промысла в США. Не то, чтобы этим не занимались прежде – конечно, занимались! но именно в начале 21-го века с развитием интернет-технологий подделка банковских карточек стала массовым явлением, в которое оказались вовлечены тысячи людей.

Тут самое время сказать несколько слов о теоретической стороне этого вопроса, дабы стало ясно, чем ситуация, скажем, 80-х или 90-х гг. прошлого столетия отличалась от той, что мы наблюдаем после 2000 г. Банковская карта – кредитная или дебетовая, неважно! – фактически является кошельком, в котором лежит некая, порой очень большая, сумма чужих денег. Для того, чтобы получить их в своё распоряжение, вовсе необязательно красть или отнимать карточку, другими словами, производить её физический отъём у владельца. В этом кроется принципиальное отличие банковской карты от настоящего кошелька, и именно поэтому кошелёк всегда будет лучше!

Для того, чтобы воспользоваться деньгами с чужой карты, преступник должен установить ряд необходимых реквизитов, персонифицирующих карту. Прежде всего, нужен её номер, срок действия, имя и фамилия владельца и код проверки подлинности карты (это 3- или 4-значная комбинация цифр, наносимая, как правило, на обратной стороне карты. У разных платёжных систем этот код называется по-разному: CVV2 – у Vis’ы, CID – у карт Discover и т.п.). Уже имея только эти реквизиты, в странах Запада можно было осуществлять покупки товаров по каталогам в те далёкие времена, когда интернета не было и в помине. Заметьте, никакой PIN-код для этого вовсе не требовался – все необходимые реквизиты были нанесены на карту, и их следовало просто запомнить.

Как это можно было сделать? Да очень просто – во время расчёта в баре или магазине глупый немецкий бюргер (или умный американский брокер – без разницы) передавал свою банковскую карточку продавцу, который должен был её внимательно осмотреть и удостовериться в подлинности. Во время такого осмотра запомнить всё необходимое для человека, привыкшего это делать, проблем не составит (сомневающиеся могут потренироваться на досуге). Кроме того, к запоминанию можно было привлечь напарника – в этом случае процесс упрощался, поскольку каждый из мошенников запоминал только «свою» комбинацию цифр, уменьшая тем самым нагрузку на память. Уже в 80-х гг. реквизиты банковских карт стали тысячами продавать недобросовестные работники сферы обслуживания – баров, ресторанов, гостиниц, автозаправочных станций и т. п. Например, в Лондоне эту нишу заняли индийские и пакистанские торговцы. Представители этих диаспор активно развивали данный вид мошенничества. Ворованные реквизиты использовались для оплаты товаров по каталогам, причём полученные товары шли далее по цепочке к скупщикам краденого. Владелец карты узнавал о хищении собственных средств только тогда, когда с его счёта производилось безусловное списание средств для оплаты сделанных неизвестно кем покупок.

Платёжные системы пытались бороться с подобной практикой, но и мошенники не дремали, усложняя собственные схемы. С открытием границ в Европе они начали выезжать в другие страны и осуществлять заказы с чужой территории, что сильно замедляло процесс верификации карты.

Но главная проблема для держателя карты заключалась в том, что при известном навыке мошенников и заблаговременном оборудовании рабочего места не составляло особых трудностей узнать PIN-код карты. Для этого можно было использовать зеркала, скрытую видеосъёмку, да даже просто внимательно наблюдая за движениями пальцев при наборе PIN'а. Совершенно анекдотично выглядит сейчас реальный случай, когда выехавшие в США в 1992 г. советские уголовники установили высококачественную систему видеонаблюдения за банкоматом в автомашине, припаркованной в доброй полусотне метров от него. Банкомат находился неподалёку от отеля, постояльцы которого использовали его для обналички денег. В самом отеле работала женщина, снабжавшая мошенников информацией о проживавших. Благодаря видеосъёмке и установочным данным, полученным от работницы отеля, преступники сумели поставить в соответствие восстановленные по видеозаписям PIN-коды тысячам карт конкретных владельцев. ФБР-цы были немало удивлены находчивости преступников, догадавшихся задействовать в своих целях мощную оптику и умудрившихся обделывать свои делишки без особой маскировки долгие месяцы. Достойна упоминания и ставшая популярной в США в 90-е годы прошлого столетия схема воровства реквизитов банковских карт посредством установки фальшивых банкоматов. Как правило, этими фокусами занимались крупные преступные группировки, работавшие в тесной связи с территориальными органами полиции. Мошенничество заключалось в том, что преступники закупали списанные банкоматы, которые после соответствующей доработки расставляли на подконтрольной им территории, как правило, возле отелей или магазинов. При обращении ничего не подозревающего человека к такому банкомату производилось полное копирование информации, хранимой на магнитной полосе банковской карты (т.н. «skimming»), а специальное устройство запоминало PIN-код, вводимый с клавиатуры. После этого банкомат возвращал бедолаге его карту с сообщением об отсутствии связи с процессинговым центром и приносил извинения. Человек уходил, не подозревая, что стал жертвой масштабного мошенничества.

Итак, после того, как в распоряжении мошенников попадал PIN-код карты, можно было приступать к реализации простой и изящной формы хищения денег посредством изготовления дублирующей банковской карты. Такие карты-дубликаты на языке полицейских и банковских работников называются «белый пластик», хотя на самом деле они изготавливаются из пластика любого цвета. По своей сути «белый пластик» – это заготовка банковской карты с незаполненной магнитной полосой, на которую можно внести украденные мошенниками реквизиты реальной карты. После того, как магнитная полоса карты записана, «белый пластик» воспринимается считывающим устройством банкомата или POS-терминала как полноценная карта.

Снимок вверху слева: тот самый «белый пластик». Обратите внимание на разницу цветов магнитного покрытия разных карт – они напечатаны различными производителями, точнее, различными станками. Из каждой такой болванки c помощью простенького прибора, называемого энкодер (снимок вверху справа), можно сделать двойника банковской карты с суммой на счёте, скажем, 70 тыс.$ или 100 тыс.$, в зависимости от того, какие реквизиты имеются в вашем распоряжении. На первый взгляд, никаких особых проблем такая операция не доставляет – это действительно проще, чем кажется. Другое дело, что проблемы всё же возникают, но позже. Снимок внизу: при наличии знакомого продавца «белый пластик» можно использовать не только в банкоматах, но и для небольших транзакций в магазинах, гостиницах, барах. Если оплаты производить нерегулярно и небольшими суммами, но владельцы карт их зачастую вообще не замечают. Удобство данного способа заключается в том, что оператор POS-терминала, находящийся в сговоре с мошенником, не «сдаст» его правоохранительным органам, а напротив, сообщит им неверную информацию и своевременно проинформирует преступника о том, что карта-дубликат попала в стоп-лист и от неё нужно избавиться.

Это означает, что с такой «самоделкой» можно подойти к банкомату и снять допустимую лимитом сумму денег. Главное, не забыть надвинуть поглубже бейсболку и надеть тёмные очки. Умение использовать медицинский пластырь для изготовления усов и бороды резко повышает шансы на тихую и безбедную старость вне тюремных стен.

В 90-х-гг. прошлого века «белый пластик» катался уже тысячами штук во многих городах мира. Купить производственную линию, штамповавшую заготовки и записывающее устройство (энкодер) не составляло особого труда – подобную «фабричку» можно было открыть в любом помещении с хорошей вентиляцией. Кодирование карт, т.е. ввод вручную необходимых реквизитов, требовало больших затрат времени, чем их физическое изготовление. Преступников, занятых подделками банковских карт, с того же времени стали выделять в особую категорию мошенников, т.н. «кардеров». Особо искушённые мастера своего дела не ограничивались изготовлением «белого пластика», а шли дальше и покупали оборудование для полного дублирования карты – выдавливания номера и прочих реквизитов, а также нанесения рисунка. Но это уже было, в общем-то, излишеством – как сказано выше, для съёма денег с чужого счёта через банкомат было достаточно использовать «белый пластик». Большинство «кардеров» этим и ограничивались.

Так обстояло дело с мошенничествами с банковскими картами вплоть до массового развития интернета. Как видим, это был процесс довольно сложный и многоэтапный, требовавший вовлечения большого количества лиц и хорошей организации: одни участники преступной цепочки добывали реквизиты банковских карт, другие – их накапливали и уже крупным оптом переправляли тем, кто располагал подпольным производством «белого пластика». После централизованного изготовления большой партии карт-дубликатов следовало их распределение по многочисленной сети «бегунков», которым надлежало непосредственно получать по ним деньги в банкоматах или оплачивать услуги. Кстати, банкоматы были отнюдь не единственным местом, куда можно было «сунуть» «белый пластик» – если преступники имели «своего» торгового работника, имеющего доступ к POS-терминалу, то тот мог провести транзакцию, оправдываясь тем, что не распознал подделку. Поскольку в те далёкие времена на сотовые телефоны владельцев карт ещё не поступали уведомления о всех операциях, проводимых с их банковскими счетами, проходили многие недели, прежде чем обманутые люди замечали необъяснимые списания денег со своих счетов. Кстати, очень часто такие списания оставались вообще незамеченными, особенно если владелец банковской карты был богат, ежедневно ею пользовался и не имел привычки дотошно изучать выписки со счёта.

Однако развитие интернета, точнее массовых анонимных контактов через интернет, вывело описанное выше классическое мошенничество с банковскими картами на совершенно новый уровень. Раньше большой проблемой было составить список «карто-владельцев» с реквизитами их карт. Как было сказано, такие списки составлялись вручную, и в этом участвовала целая армия барменов, портье отелей, кассиров автозаправочных станций и т. п. Теперь такой список стало возможным просто-напросто купить у хакера, «залезшего» в сервер отделения какого-либо банка и скопировавшего список эмитированных этим отделением карт. Да что там хакеры! – даже честные и вполне порядочные банковские работники, прельщённые «анонимностью интернета», бросились торговать той информацией, к которой имели доступ. На торгА пошли и иные документы – реквизиты карточек социального страхования, водительских удостоверений, клиентские базы почтовых серверов… Всякий товар находил своего покупателя, ибо многим гражданам Америки такая информация оказалась нужна.

Быстро стала создаваться и развиваться информационная среда, «заточенная» под предоставление такого рода услуг. Объективно этот процесс подстёгивался лавинообразным ростом числа пользователей, чья компьютерная грамотность понижалась год от года (оно и понятно, ведь сначала пользователями Интернета была наиболее продвинутая часть технических специалистов, связанных с высокими технологиями, но как только процесс стал массовым, уровень грамотности и осведомлённости о средствах компьютерной безопасности резко пошёл вниз). Поставщики услуг по защите информационной среды явно отставали от хакеров, причём отставание это сохранилось и поныне. В начале 2000-х гг. ситуация выглядела ещё печальнее.

Не будет ошибкой сказать, что в начале 21-го столетия перед человеком, в совершенстве владеющем компьютером и не лишённым толики авантюризма, открылся настоящий «криминальный Клондайк». Деньги лежали буквально под ногами, надо было только не лениться их поднимать.

Видимо, именно так рассуждал Альберт Гонзалес, отказавшийся уезжать из Нью-Йорка в Пенсильванию. (Впрочем, если быть совсем точным, то из Нью-Йорка он всё же уехал, встревоженный активностью правоохранительных органов после терактов 11 сентября 2001 г. Своим новым местом жительства Гонзалес выбрал небольшой уютный городок Кёрни (Kearny), в штате Нью-Джерси. От Кёрни до Манхэттена было едва ли больше 10 км, так что далеко отправляться Гонзалес не стал). В конце 2001 г. Альберт уже нашёл свой Клондайк, вернее, считал, что нашёл. К этому времени 20-летний Альберт уже вовсю погрузился в мир хакерских интересов и взаимоотношений. Он понял, что для получения достойного заработка вовсе необязательно отрабатывать 40 часов в неделю на «дядю в кадиллаке» – для этого достаточно купить сотню «болванок» «белого пластика», энкодер за 300$ и список активных карт с PIN-кодами. Кстати, энкодер можно было и не покупать, а изготовить самому, для чего требовалось иметь старый магнитофон и знать технические требования к записи на магнитную полосу банковской карты, зафиксированные ещё в 1978 г. четырьмя международными стандартами.

Примерно в марте 2002 г. Альберт Гонзалес примкнул к только что образовавшейся хакерской группе «shadowcrew» («команда теней»). Он не был в числе основателей «команды теней», как об этом ошибочно сообщают некоторые источники, он просто входил в число рядовых участников, с которых началась раскрутка этого бизнес-проекта. Отцами-основателями «shadowcrew» явились два хакера, жившие за тысячи километров друг от друга и никогда не встречавшиеся прежде. Это были Энрю Мантовани (Andrew Mantovani), 21-летний студент из Аризоны, и 43-летний Дэвид Эпплярд (David Appleyard), в прошлом ипотечный брокер, а на момент описываемых событий – состоятельный безработный, проживавший в городке Линвуд, штат Нью-Джерси. Вместе с Эпплярдом проживала его семья – жена, двое детей и мать-инвалид. Именно необходимостью ухода за матерью Дэвид и мотивировал своё намерение оставить работу и жить на честно заработанный «дивиденд». Как нетрудно догадаться, свой «дивиденд» Эпплярд по мере надобности вынимал из тумбочки и отправлялся с ним километров за 100, а то и больше, каждый раз к новому банкомату. Он был аккуратен, разумен, осторожен, после однократного использования «белого пластика» всегда уничтожал карточку. И для следующей вылазки готовил новую.

Эпплярд и Мантовани были недовольны тем, что за последние месяцы интернет стал наполняться разного рода «фуфлом». Хакерское сообщество стало не гнушаться обманом своих же собратьев, всё чаще попадались «липовые реквизиты», либо реквизиты карт, уже внесённых в стоп-листы и потерявшие всякую ценность. Другими словами, кто-то сначала пользовался ворованными картами в своих интересах, а потом продавал их номера и PIN'ы, ставя под возможный удар полиции тех, кто решился бы на повторное дублирование карты. Оба хакера в приватной переписке сошлись на том, что нужно создать сообщество, в котором не будет места взаимному обману, и удастся наладить обмен по-настоящему надёжной и проверенной информацией. Так родилась концепция интернет-площадки «shadowcrew» с одноимённым сайтом.

Впрочем, это был даже не сайт, а скорее целый web-портал, с большим форумом и теоретическими статьями, обеспечивавшими комплексный охват разнообразных аспектов хакерства – от практических советов по воровству электроэнергии и бесплатной телефонии до описания технологии подделки водительских удостоверений и использования чужих пенсионных счетов в качестве залогового обеспечения. Т.е. наполнение сайта чётко делилось на общеобразовательные материалы (так сказать, обучающие) и конкретные руководства по техническому обеспечению того или иного вида мошенничества. Кроме того, на сайте shadowcrew активно заработала торговая площадка, организованная по типу интернет-магазина. Торговля там велась лотами (т.е. группами однотипных товаров), а продавцы и покупатели сохраняли полную анонимность. В качестве торгуемых товаров выступали реквизиты водительских удостоверений, кредитных и дебетовых карт различных платёжных систем (в основном Discover и American Express), реквизиты карточек медицинского страхования, а также пропуска в кампусы различных университетов США. Сообщество shadowcrew поддерживало хорошие контакты с двумя другими хакерскими группами из США и Канады – carderplanet и darkprofits, а также отдельными хакерами из Восточной Европы, Латинской Америки и Юго-Восточной Азии.

Итак, сайт shadowcrew. сom заработал в марте 2002 г. – именно это время считается моментом рождения одноимённого хакерского сообщества. Базировался web-портал на сервере в Гонконге, но дабы не допустить его одномоментного уничтожения, дублировался чуть ли не дюжиной «зеркал» по всему миру. Сайт раскручивался постепенно, но в этом даже был свой плюс, поскольку взрывной рост на начальном этапе какого-либо проекта таит в себе угрозу снижения его качественного уровня. К октябрю 2004 г. число зарегистрированных аккаунтов составило 2079, даже если считать, что многие опытные хакеры создавали «под себя» несколько аккаунтов, всё равно получается, что вокруг shadowcrew. сom собралась настоящая армия потенциальных мошенников числом около 1 тыс. человек!

Cайт shadowcrew. сom был активен с марта 2002 г. по ноябрь 2004 г. Сообщество, собиравшееся под «крылом» shadowcrew превышало 1 тыс. чел. со всего земного шара, хотя его точная численность так никогда и не была установлена. На фотографии представлена одна из страниц сайта той формации. В 2009 г. была предпринята попытка реанимации сайта с тем же адресом и той же тематической направленности, но группа shadowcrew отношения к этому не имела – её активные участники были заняты в это время совсем иными проблемами.

Альберт Гонзалес был активным участником проекта, много писал на форуме и довольно скоро сделался одним из администраторов портала. Shadowcrew. сom быстро привлёк к себе внимание правоохранительных органов США прежде всего потому, что многие материалы, размещаемые там в открытом доступе, могли быть использованы террористами в их противоправной деятельности. Не следует забывать, что после падения башен-близнецов 11 сентября 2001 г. все усилия правоохранительного сообщества США были брошены на вскрытие потенциальных угроз национальной безопасности, и появление такой интернет-площадки, как shadowcrew. сom, не могло не остаться незамеченным.

Долгое время ни ФБР, ни Секретная Служба, ответственная за безопасность банковской системы США, не могли приблизиться к «команде теней». О хакерах ничего не было известно кроме того, что они американцы. Первый успех пришёл только в ноябре 2002 г., т.е. спустя более полугода с момента начала «раскрутки» проекта shadowcrew, причём по иронии судьбы важность полученного результата тогда мало кто осознал.

Что же произошло? ФБР удалось взять с поличным Дэвида Томаса, известного хакера со стажем активной работы более 10 лет. Томас вместе со своим украинским компаньоном проворачивал довольно тривиальную комбинацию – компаньон заказал через интернет спортивные товары и ювелирные украшения на 30 тыс.$ и «оплатил» покупку со счёта, к которому была привязана платиновая карта с известными реквизитами (разумеется, ворованными). С неё-то и были перечислены деньги. Томасу предстояло забрать товар, разметить его на торговой площадке eBay по сниженной цене, быстро продать, а деньги переправить украинскому товарищу, удержав свои честно заработанные 40% комиссионных. Схема была отработана и сбоев не давала. По крайней мере, прежде. Но в ноябре 2002 г. владелец карты обнаружил крупное списание со своего счёта, сообщил в банк и… в общем, получателей товара ждала дюжина мрачных мужчин в траурных костюмах с надетыми под пиджаками бронежилетами, на которых хорошо читалась надпись жёлтым по чёрному «FBI». Дэвид Томас приехал за «оплаченным» товаром вместе с друзьями – 29-летней любовницей и 45-летним хакером из Калифорнии Кимом Тэйлором. Не думая о плохом, он вошёл в магазин и был аккуратно уложен лицом на мраморный пол. Его товарищи, увидев через стекло витрины печальную судьбу Дэвида, «дали по газам» и решили скрыться, но сноровку парней из ФБР недооценили. Уже через 6 кварталов их блокировали «внедорожники» с автоматчиками, и беглецам пришлось самим упереться лицами в асфальт.

Так ФБР поймало опытного и хорошо известного в узких кругах хакера Дэвида Томаса. При обыске у него нашли 15 водительских удостоверений и 20 служебных значков или удостоверений, подтверждавших его работу на самые различные ТВ-каналы, газеты, IT-компании. Имелся даже пропуск в один из офисов «Microsoft»… Все эти документы имели истинные реквизиты, т.е. были заполнены не «от балды», а дублировали реально существовавшие удостоверения и пропуска. Фишка заключалась в том, что хотя на них была вклеена фотография Томаса, заполнены они были на фамилии настоящих владельцев. ФБР-цам пришлось потратить некоторое время на то, чтобы установить подлинные имя и фамилию задержанного преступника.

Дэвид Томас. Осведомитель ФБР, внедрённый спецслужбой в команду shadowcrew, первым обратил внимание на странность разоблачения хакерской группы, и уже в 2004—2005 гг. провёл самостоятельное расследование, доказывая наличие «крота» спецслужб в высшем эшелоне хакерской группы. Причём Томас прекрасно знал, что этим «внедренцем» никак не мог быть он сам. Его рассуждения и подозрения многими воспринимались как паранойя, и потребовалось несколько лет и множество весьма драматических событий, прежде чем правота Дэвида стала, наконец-то, очевидна всем.

Любопытно, что, сосредоточив всё внимание на Томасе, детективы Бюро упустили из вида его дружка Кима Тейлора. Тот довольно натурально изобразил недоумение и уверил всех, что понятия не имел, зачем это его товарищ подъехал к магазину. И вообще он оказался в его компании почти случайно… да и знакомы они были едва-едва… Детективы ФБР несколько раз допросили Тейлора и выпустили его на свободу, поскольку инкриминировать ему было решительно нечего. Между тем, 45-летний Тейлор был одним из активнейших членов shadowcrew.

Между тем, дела Дэвида Томаса обстояли отнюдь не так хорошо, как у его товарища. Ему «светил» реальный тюремный срок и штраф, грозивший разорить его. В 44 года Томасу отправляться на нары никак не хотелось, и надо ли удивляться тому, что он принял предложение ФБР и стал осведомителем Бюро?

Формально считалось, что Томас отправлен в тюрьму, однако он остался на свободе и, действуя под nic’ом «Эль-Марьячи» (El Mariachi), попытался проникнуть в группу «shadowcrew» с целью разоблачить всю эту компанию. Задумка была, конечно, неплоха, да и вербовка опытного хакера являлась, безусловно, успехом ФБР, но скорого результата ждать не приходилось. «Эль-Марьячи» оставался на периферии группы, как и сотни других рядовых посетителей shadowcrew. сom.

Трудно сказать, как развивались бы события далее, но в начале 2003 г. серьёзную ошибку допустил герой настоящего очерка Альберт Гонзалес. Ошибка эта перевернула всю его жизнь и без неё, пожалуй, никогда бы не появился этот очерк. Одной из мартовских ночей 2003 г. Альберт отправился в Нью-Йорк с пятью карточками «белого пластика» подснять налички в банкоматах. И надо же было такому случиться, что его действия привлекли внимание детектива нью-йоркской полиции в штатском, который заметил, как молодой парень засовывает в банкомат банковскую карту белого цвета. А таковой она не может быть по определению, ибо логотип и рисунок – неотъемлемые элементы защиты любой банковской карты… Не мешкая, детектив направил на Альберта пистолет и вызвал группу поддержки.

Вместо пачки денег в руках Гонзалес почувствовал холод наручников на запястьях. Его доставили в участок и начали допрашивать. В это самое время пара других полицейских осматривала автомобиль Альберта и скоро отыскала ещё 4 «белых пластика». Тут полицейские смекнули, что перед ними не совсем обычный «кардер», а человек, занимающийся хищением с чужих счетов профессионально.

Поэтому полицейские вызвали представителей Секретной Службы, в чью юрисдикцию входит охрана законных интересов финансовых институтов США. В числе лиц, прибывших для допроса Гонзалеса, оказались специальный агент территориального подразделения Секретной Службы в Ньюарке Дэвид О'Коннор (David O’Connor) и сотрудник Отдела по расследованию преступлений с использованием высоких технологий Министерства юстиции США Кимберли Кифер Перетти (Kimberly Kiefer Peretti). По странному стечению обстоятельств судьбы этих людей на протяжении последующих лет окажутся очень плотно связаны с судьбой Гонзалеса – они будут действовать и как друзья, и как непримиримые противники.

Собравшаяся группа представителей правоохранительных органов приступила к допросу задержанного и очень быстро и живо обрисовала перспективу, открывавшуюся перед ним. Чтобы «закрыть» Альберта на пару-тройку лет в тюрьме, хватало одних только карточек, найденных в его автомашине. А ведь была ещё квартира, которую они непременно обыщут и что-нибудь там найдут – ноутбук с незатёртыми записями, наличные деньги, неучтённое оружие. Всегда находят..! Гонзалесу было о чём задуматься… И он ещё более глубоко задумался, когда у него поинтересовались, в какой хакерской группе он состоит и знает ли кого-либо из «shadowcrew»? Услышав этот вопрос, Альберт чуть со стула не свалился и признался, что он является одним из администраторов их главного web-ресурса. Тут уже искренний интерес испытали правоохранители.

Снимок слева: Альберт Гонзалес в 2001 г. Впереди у него, как казалось Альберту, ни на что не похожая жизнь. В каком-то смысле так и вышло. Снимок справа: Кимберли Перетти, сотрудница Отдела по расследованию преступлений с использованием высоких технологий Министерства юстиции США. Эта женщина – один из инициаторов операции «Файерволл», связанной с продвижением Гонзалеса в руководство «команды теней» и использования его творческого потенциала для разрушения группы изнутри. Познакомилась Кимберли с Альбертом ещё аж в 2003 г., но их жизненные пути, по странной игре случая, пересекались не раз и после этого.

В результате появилась возможность торга, итогом которого явилось следующее в высшей степени неординарное решение. Альберт Гонзалес получил иммунитет от юридического преследования за все правонарушения, которые признавал за собой на момент заключения соглашения. Он получил письменное обязательство включения в списочный состав Секретной Службы Соединённых Штатов (USSS – United States Secret Service) с годовым окладом… ха-ха! 75 тыс.$ – это была ставка заместителя начальника территориального отделения! Он получал государственную охрану, жильё и… оставался на свободе! Что от него требовалось в ответ? Сущие пустяки – надо было уничтожить «команду теней». Был ли готов к этому Альберт Гонзалес?