Безопасность предательства

Пролог

60% компаний разоряются в течение полугода после того, как в их контур попадает «крот».

По статистике моей коллеги Натальи Касперской и компании InfoWatch, с которой я работаю многие десятилетия, 95% утечек в российском бизнесе — умышленные.

Большинство собственников совершают одну и ту же фатальную ошибку: они строят свою безопасность на «погонах».

В российском бизнесе принято нанимать в СБ бывших отставников из силовых структур. С одной стороны, это кажется плюсом: дисциплина, связи в органах, оперативный опыт.
Но в этом же кроется и главная уязвимость.

Часто такие специалисты приносят с собой не только опыт защиты, но и специфические методы «работы», привычку к кумовству и, что самое опасное — систему лояльности, которая завязана не на вас, а на их бывших коллег или «кураторов» извне.

Когда «свой в доску» бывший полковник начинает играть на стороне конкурента, вы оказываетесь безоружны, потому что он знает ваши слабые места лучше вас самих.

Я помню сложнейший момент в жизни Натальи Касперской и её компании. Ситуация казалась патовой именно потому, что стандартные «силовые» методы контроля не видели предательства там, где оно цвело пышным цветом.

Она обратилась ко мне. Мы решили этот вопрос не через лобовое столкновение, а моим методом — «чтением сбоку».

Этот метод — не просто историческая справка. Мой близкий друг, легендарный аналитик советской разведки Юрий Хангереевич Тотров, использовал именно этот принцип "чтения сбоку".

Тотров вошел в историю спецслужб как человек, который дистанционно, по открытым источникам, выявлял офицеров ЦРУ под прикрытием.

Как он это делал? Он не следил за ними на улице. Он сопоставлял "швы" в их биографиях: разрывы в стаже, странные перемещения по службе, несоответствие дипломатических рангов реальному влиянию.

Он искал инверсионный след в их документах. Это была чистая криптография жизни, которую мы обсуждали с ним часами. Тотров доказал: если ты понимаешь протокол системы, ты видишь чужака, как бы глубоко он ни зарылся».

Этот метод позволяет вскрыть любую «легенду», даже если её писал профессиональный офицер, который раньше служил в  разведке. Это криптография самой жизни.

Глава 1. Бэкон и Армада: Как финансовая дешифровка обанкротила империю

Все началось в 1588 году. На горизонте Англии маячила Непобедимая Армада Филиппа II Испанского. Огромный флот, бесконечные ресурсы, фанатичная уверенность захватчика. Против них — маленькое островное государство с пустым бюджетом. По всем законам физики и войны Англия должна была пасть.

Но у Англии был Фрэнсис Бэкон.
Бэкон не был адмиралом, он был криптографом смыслов. Вместе со своим братом Энтони он создал первую в истории глобальную разведывательную сеть. Пока мир верил в мощь древесины и пороха, Бэкон верил в протоколы. Он понимал: любая война — это прежде всего логистика и деньги.

Ключевой «взлом» Бэкона произошел не в море, а в банках Генуи.

Используя свои методы дешифровки дипломатической почты, Бэкон выяснил: Филипп II строил Армаду в долг. Испанская казна была пуста, а флот держался на кредитах итальянских банкиров. Бэкон применил «метод чтения сбоку» к финансовым потокам Европы. Он нашел «шов»: банкиры давали золото только под гарантию выхода флота в строгий срок.

Дешифровав секретные депеши испанского двора, Бэкон организовал через своих агентов в Италии масштабную финансовую диверсию. Он пустил по банковским каналам дезинформацию, которая вызвала панику среди кредиторов.

Результат:

Банкиры в один день заморозили кредитные линии Испании. Армада, полностью готовая к бою, застряла в портах на целый год из-за отсутствия выплат матросам и поставщикам провизии. За этот «выигранный» год Англия успела полностью перестроить свой флот, сделав корабли маневреннее и оснастив их дальнобойными пушками.

Армада разбилась не о скалы, а о «банковский блок», который Бэкон выставил, просто прочитав то, что было скрыто между строк в письмах кредиторов. Он доказал: знание — это не эрудиция, это оперативное превосходство.

Глава 2. Библиотека 12 000 томов и «Кино как штык»

Моя библиотека насчитывает 12 000 томов. Это не коллекция антиквариата для украшения интерьера — это мой личный «вычислительный кластер». В этих книгах заархивированы все способы человеческого предательства, шпионажа и манипуляции информацией за последние 400 лет.

Читая их методом Бэкона — не последовательно, а параллельно, сталкивая разные источники друг с другом, — я обнаружил фундаментальную истину: методы шпионажа не меняются.

Меняются только инструменты и скорость передачи данных, но логика «крота» остается прежней со времен Елизаветы I.

В своей книге «Кино как штык», где проанализировал сотни фильмов о разведке и промышленном шпионаже я вывел эту теорию в прикладную плоскость. Я утверждаю: современное кино — это не развлечение, а визуализированный учебник оперативной работы спецслужб.

Режиссеры уровня Кристофера Нолана фактически показывают нам сложнейшие концепции информационной безопасности, которые бизнес-сообщество ошибочно считает «кинофантастикой».

Возьмите фильм «Довод» (Tenet). Его центральная идея — инверсия, когда следствие предшествует причине. В корпоративной безопасности это работает именно так. Предатель, каким бы профессионалом он ни был, всегда оставляет «инверсионный след».

Чтобы подготовить крупный слив данных или передачу активов конкуренту, инсайдер обязан изменить окружающую его среду. Он не может действовать в вакууме. Согласно моему методу, предатель всегда создает искусственный «шум» в одной зоне, чтобы скрыть подозрительную «тишину» в другой.

В «Доводе» есть ключевая сцена захвата информации в аэропорту: создается контролируемый гигантский хаос (взрыв самолета), чтобы в этот момент под прикрытием паники тихо вскрыть один-единственный контейнер.

В российском бизнесе «взрыв самолета» — это внезапные бессмысленные проверки, кадровые чистки или шумные скандалы из-за мелочей, которыми «крот» отвлекает внимание собственника от главного узла данных.

Я учу видеть этот хаос как сигнал, а не как проблему. Если вы видите дым в бухгалтерии — ищите, что в это время выносят через черный ход службы безопасности.

Глава 3. Золото Катара: Верификация метода на государственном уровне

Этот метод — не просто кабинетная теория криптографа. Его эффективность подтверждена на самом высоком уровне — там, где ценой ошибки является национальная безопасность.

На фотографии, которую я прилагаю к этой статье, запечатлен момент, ставший вехой в моей профессиональной биографии.

Руководитель Торгово-промышленной палаты Катара вручает мне «корабль дружбы». Этот трофей весом 2,5 кг чистого золота — не протокольный сувенир. Это награда за решение сложнейшей задачи по обеспечению информационной безопасности государства Катар.

Почему золото? Потому что в мире высшей разведки и защиты данных платят не за часы работы и не за объем написанного кода. Там платят за результат, который невозможно оспорить, и за тишину, которую этот результат обеспечивает.

Когда я работал над задачей в Катаре, я применял те же принципы, о которых пишу сегодня: метод Бэкона и поиск логических разрывов в огромных массивах данных. В то время как другие искали технические сбои («баги»), я искал «швы» в самой структуре информационных потоков.

Золотой корабль — это материальное свидетельство того, что криптографический подход к анализу реальности стоит дороже любых армий и самых дорогих систем наблюдения. Если вы умеете читать «пространство между строк», вы контролируете ситуацию. Если нет — вы просто наблюдаете, как ваша «Армада» идет ко дну.

Этот кейс в Дохе окончательно доказал мне: метод Бэкона универсален. Он работает одинаково эффективно и в королевских дворцах, и в офисах на Новом Арбате. Главное — знать, куда смотреть.

Глава 4. Кейс: Как я вычисляю «кротов» за 15 минут

Сегодня нам не нужно ждать год, чтобы обанкротить вражескую Армаду. Объем данных в современном бизнесе таков, что человеческий мозг — даже мозг профессионала с десятилетним стажем в органах — не справляется с синтезом. Ваша рабочая память вмещает 4–5 объектов. Мой «цифровой штык» — NotebookLM — вмещает тысячи.

Недавно ко мне пришел собственник крупного холдинга. Убытки росли, тендеры уходили конкурентам с разницей в 1%. Его Начальник Службы Безопасности (НСБ) — полковник в отставке, «свой в доску», жестко держал дисциплину и «чистил» ряды.

Собственник не верил в его причастность: «Он же со мной 10 лет, он пол-офиса уволил за подозрение в краже картриджей!».
Я применил метод Бэкона, усиленный искусственным интеллектом:

1. Синтез данных: Мы загрузили в NotebookLM все отчеты НСБ, протоколы проверок и графики тендеров за последние полгода. Более 10 000 страниц документации.
2. Поиск «Шва»: Я не просил систему сделать краткий пересказ. Я задал жесткий промпт на поиск противоречий: «Найди точки, где аномальная активность НСБ по мелким нарушениям коррелирует с победами конкурента "X" на ключевых торгах».
3. Вскрытие: Программа подсветила паттерн за считанные минуты. Оказалось, полковник устраивал показательные «экзекуции» и кадровые проверки среди мелких сотрудников именно в те дни, когда решалась судьба крупных контрактов.

Пока собственник был поглощен «борьбой с воровством бумажных полотенец» и кадровыми дрязгами, НСБ в этой созданной им «слепой зоне» вносил правки в тендерную документацию в пользу компании своего сослуживца.

Это была та самая «инверсия» из моей книги — управляемый хаос, прикрывающий ювелирную кражу. Мы вскрыли его «легенду», просто столкнув его собственные отчеты друг с другом.

Эпилог: Будущее за «чтением сбоку»

Если вы строите безопасность на доверии к «погонам» или на ложной уверенности, что «у нас всё под контролем», — вы строите её на песке.

Настоящая безопасность — это не заборы и камеры. Это криптографический анализ противоречий в данных.

Армада ваших конкурентов уже на горизонте. Метод Бэкона, мой огромный опыт в оснащении моей шифровальной техникой 64 страны мира  и мощь современного ИИ позволяют мне видеть их маневры до того, как они сделают первый выстрел.
Вопрос лишь в одном: кто ваш криптограф?


Если система безопасности молчит, а бизнес лихорадит — пора менять метод. В комментариях ниже я дам 3 признака «инверсионного следа», которые вы можете проверить у себя сами, не выходя из кабинета.



Как проверить свою Службу безопасности в недвижимости?

Если вы собственник агентства или девелоперской компании, ищите эти «швы» в данных:
1. «Шумный камуфляж» в CRM и Логах
Ваш НСБ или IT-безопасник заваливает вас отчетами о блокировке рядовых агентов за «подозрительную активность»? Например, за то, что кто-то зашел в базу в нерабочее время или пытался скачать старый список аренды.
* В чем подвох: Это классический метод отвлечения внимания. Пока вы разбираетесь с «мелкой сошкой», СБ создает психологическую завесу своей «сверхбдительности». В это время из базы тихо, без всякой блокировки, исчезают эксклюзивные лоты или контакты «золотых» покупателей (VIP-сегмент), которые уходят конкуренту через прямой канал связи, созданный самим безопасником.
2. «Слепая зона» на VIP-сделках
Существует ли в компании правило, что сделки выше определенного чека или объекты конкретных собственников «сопровождаются лично» НСБ или его доверенными лицами «для особой чистоты»?

* В чем подвох: По методу Бэкона, там, где выключается стандартный протокол — там и есть «шов». Если безопасник настаивает на «ручном управлении» дорогими сделками, обходя общие автоматизированные проверки, это сигнал инверсии. Он создает зону тишины там, где должны быть логи и прозрачность. Именно так сделки «зависают» на финише, а потом внезапно закрываются другим агентством.

3. Инверсия в кадровом отборе
Ваш НСБ раз за разом дает «добро» на найм топовых агентов из компаний-конкурентов, несмотря на их сомнительную репутацию или шлейф судебных исков, аргументируя это «ценным опытом»?

* В чем подвох: В криптографии это «внедрение активного компонента». Безопасник формирует внутри вашего офиса ячейку, которая лояльна не вам, а ему (или его реальному заказчику снаружи). Если он проявляет странную мягкость к людям, которых по всем протоколам нельзя подпускать к базе данных — значит, инверсионный процесс поглощения вашей компании уже запущен.


Эти признаки — ваш «интеллектуальный штык». Если в вашей риелторской компании хотя бы один пункт совпадает — ваша база данных может быть уже на столе у конкурента.

Этот чек-лист — не повод для немедленных увольнений, это повод для аудита. Помните: профессиональный инсайдер всегда ждет, что вы начнете действовать эмоционально. Метод Бэкона требует холодного ума. Если вы нашли совпадение по двум пунктам из трех — не рубите с плеча, а начните фиксировать инверсионный след профессионально.


Рецензии