Кибервор должен сидеть в кибертюрьме

 

От киберпреступлений страдают все - от простых домохозяек до международных корпораций, банков и государств. Но бытует мнение, что в отличие от обычных “старых добрых” преступлений в реальном мире киберпреступления остаются безнаказанными.

Разумеется, это неправда. Законодательства различных стран довольно неповоротливы, но компьютеры появились не вчера, так что за прошедшие десятилетия правовая база была подготовлена почти везде. Дело за малым - поймать преступников на просторах интернета. Неужели кого-то действительно ловят?

Ещё как.

Кибер-вундер-киндер

Разумеется, самый простой способ попасться - быть некомпетентным, но всё равно очень сильно желающим заработать. Иной раз особо неудачливого преступника ловят даже до того, как он что-то совершит.

Так, один абдулинский школьник в 2017 решил подзаработать денег для онлайн-ставок и написал для этого троян. Покупатель быстро нашелся, перевёл ему 60 тысяч рублей в биткоинах и получил заверения, что с утра заказанное ПО будет отправлено через Интернет. Вот только сотрудники ФСБ вломились к юному дарованию ещё вечером.

Впрочем, некомпетентность продавца может стать проблемой и для покупателей. Один вирусописатель под забавным именем "Енот-погромист" правильно сделал, что не назвал себя программистом. Его трояны крали данные у жертв и заливали их в облачные хранилища - вот только пароли к этим хранилищам были вшиты в тело программы. Таким вот нехитрым образом удалось определить почти всех его клиентов.

Напомним, 273-я статья подразумевает ответственность как за распространение, так и за использование вредоносного ПО.

Жадность фраера сгубила

Ещё одна категория клиентов правоохранительных органов - крепкие середнячки, не способные вовремя остановиться. Вот, например, страшный и ужасный русский кардер Селезнёв, сын депутата и всё такое, занимался своими чёрными делами с 2002 по 2009. В 2009 наконец-то ФБР и ФСБ договорились об обмене информации. Месяц спустя Селезнёв ушёл из сети, все аккаунты - уничтожил, объявил об уходе на покой на хакерских форумах - и исчез.

Ну то есть как исчез. Он просто-напросто стал торговать под новыми никами. Но вот с нуля репутацию свою строить не хотел, так что попросил администрацию одного из авторитетнейшего ресурса кардеров поставить его новым аккаунтам пометку доверенного продавца с хорошей репутацией, выкинуть кое-каких мелких конкурентов - и администрация пошла навстречу.

А Секретную Службу, как выяснилось, исчезновение знаменитого кардера и появление неизвестного, но авторитетного, навело на мысли. Конец немного предсказуем - получил в прошлом году 27 лет в американской тюрьме. Ушёл бы на покой вовремя - глядишь, и пронесло бы.

Лень, вообще-то, смертный грех

ФБР, конечно же, ловило не только русских кардеров. Жил на свете Джереми Хаммонд, взломавший сервера разведывательного агентства Stratfor, удаливший оттуда файлы, передавший информации Wikileaks... Кто-то считает его героем, но - не американские спецслужбы.

Установить личность хакера удалось через вербовку другого хакера, но как доказать вину? Джереми не был "ламером", он все свои конфиденциальные данные шифровал как положено. Алгоритм был хороший, криптостойкий. Вот только ключ к шифру состоял из имени его кошки и цифр 123. Надо ли говорить, что подобные комбинации - одни из первых, проверяемых кем угодно - в том числе ФБР - при переборе паролей.

ФСБ тоже не даром ест свой хлеб. В 2013 году владелец системы Chronopay Павел Врублевский заработал два с половиной года за DDoS-атаку на конкурента, компанию "Ассист". Как? Он использовал ICQ. ICQ - далеко не самый безопасный мессенджер на свете. По решению суда траффик подозреваемых проверялся, и в нём удалось найти пароли к контрольному серверу, управляющему ботнетом.

Что самое характерное, преступник, в общем-то, понял, что делает что-то не то, и перешёл на более безопасный мессенджер, но было уже слишком поздно.

Хитрый болт

Вообще, решение суда - волшебное средство. Да, хакер может быть специалистом, шифровать диск, использовать стойкий ключ, не совершать ошибок, позволяющих собрать нужные доказательства. Никакой троян, записывающий его нажатия на клавиатуру, не пролезет к нему на компьютер! Но все эти средства разбиваются о суровую реальность, где сотрудники полиции могут просто установить скрытую камеру и посмотреть с неё, на какие клавиши нажимает подозреваемый при входе на шифрованный диск.

Или, скажем, об операции захвата, во время которой правоохранители вторгаются через окно, как в фильме про спецназ. Отошедший в туалет хакер просто не успеет использовать шифрование.

Минута славы

А ещё хакеры, вирусописатели и прочие представители рынка могут погореть на жажде славы и признания. Обидно, должно быть, управлять целой теневой сетью, не получая должного признания. Помните Silk Road, знаменитый "луковый" сервис, где можно было и наркотики купить, и киллера оплатить, и оружие с доставкой почтой заказать?

Ловили администратора SilkRoad Dread Pirate Roberts долго, но поймали. И вот что открылось широкой публике постфактум:

  • Он поддерживал свой аккаунт на LinkedIn, где (завуалированно, конечно) намекал, что занимается незаконным бизнесом

  • Он арендовал сервера на фальшивые документы, но использовал на них свою настоящую фотографию

  • Он спрашивал совета на StackOverflow, используя настоящие имя и емейл, при этом приводя в пример код, крайне похожий на тот, что впоследствии обнаружился на сервере "Шёлкового пути"

  • Он сохранял в своём профайле на Youtube видео о концепциях, которые потом приводил в пример как вдохновение для создания своего многомиллионного теневого бизнеса на наркотиках

  • Он умудрился заплатить полицейскому под прикрытием 80 тысяч долларов за "заказ" своего бывшего сотрудника, укравшего у клиентов Silk Road деньги. Сначала он хотел, чтобы того просто побили, но потом решил - лучше убить. Это, кстати, добавило ему ещё одну статью на суде

В общем, несмотря на шутки о "Роскомнадзоре", не способном забанить Телеграм, но регулярно банящем самого себя, правоохранительные органы давно уже научились ловить киберпреступников - если те дают за что-то зацепиться. А рано или поздно, но какие-то следы преступники оставляют всегда.

Аппетит приходит во время еды, и остановиться обычный киберзлодей просто не может. Так что, сколько верёвочке ни виться...

 


08 августа 2018г. / Индустрия 4.0
82 | Обсудить в   
Еще по теме
ПоROBOщение трудящихся

ПоROBOщение трудящихся

Роботизация может лишить работы более половины наших экономически активных соотечественников. Об этом говорят последние данные. Пора ли нам насторожиться? Есть ли способ побороться за свое рабочее место?

74
Инфобезопасность в компании: виновные и ответственные

Инфобезопасность в компании: виновные и ответственные

Когда очередной шифровальщик потрошит чей-то личный компьютер, единственное, что может полиция - получить заявление от пострадавшего. Мало кто это делает, потому что результаты обычно очевидны. И всё-таки, это дело принципа.

49
Не убийцы, а партнеры: как выживают ИТ-компании в цифровом мире

Не убийцы, а партнеры: как выживают ИТ-компании в цифровом мире

Кэптивные ИТ-компании крупных корпораций — «Сбербанк-Технологии», «Лукойл-Информ», ИТСК и др. — породили новые рынки для традиционных ИТ-компаний. Чтобы заработать на нем, участникам открытого рынка придется освоить новые механизмы взаимодействия с холдингами и организациями.

65