Оценить:
 Рейтинг: 0

Преступники «на доверие». Неординарные мошенничества, ограбления и кражи

Год написания книги
2023
<< 1 2 3 4 5 6
На страницу:
6 из 6
Настройки чтения
Размер шрифта
Высота строк
Поля

Одному из таких воистину феерических персонажей хакерского пантеона и посвящён этот очерк.

Альберт Гонзалес был – да, собственно, является и поныне – этническим кубинцем, родившимся в семье эмигрантов с острова Свобода. Впрочем, эпитет «эмигрант» подразумевает лицо, легально покинувшее страну, что неприменимо к родителям Гонзалеса – те бежали с острова Свободы на самодельном плоту, сделанном из досок и полиэтиленовых канистр. Случилось это в 1977 г., когда социализм на Кубе расцвёл таким махровым цветом, что народ банально стал голодать – даже безвозмездная помощь братского Советского Союза, засыпавшего остров Свободы дармовым зерном и порошковым молоком, оказалась не способна компенсировать огрехи экономического курса харизматичного, но безграмотного демагога Фиделя. Со второй половины 70-х гг. кубинцы бросились драпать со своей некогда процветавшей Родины во все стороны – на Гаити, в Доминиканскую республику, и, конечно же, во Флориду. Ежегодно совершалось до 10 тыс. попыток преодолеть водное пространство, разделявшее Кубу и США, на плотах и лодках, а в последующие годы – и на дельтапланах. Кого-то кубинские пограничники догоняли и заворачивали назад, кто-то погибал в океанской пустыни, ну, а кому-то везло.

Родителям Гонзалеса повезло – они достигли Земли Обетованной, получили статус беженцев и обосновались в Майами. Сначала они занимались стрижкой кустов и вскапыванием газонов, через пару лет основали собственную фирму по ландшафтному дизайну. Дела пошли хорошо, даже очень. Появился свой домик, автомашина, потом – вторая, а в 1981 г. родился Альберт.

Мальчик рос смышлёным, а главное – уже с младых ногтей он получил верное представление о том, как делаются дела в окружающем его мире. Вместе с отцом маленький Альберт выезжал в дома богатых клиентов и тяпкой и граблями зарабатывал свои первые детские доллары. В школе мальчик быстро понял правила деления американского общества на группы – кубинцы, пуэрториканцы, мексиканцы, негры, наконец, белые, именовавшие себя «наци» («nazi»). С последними у Гонзалеса отношения совсем не заладились, и ненависть к белым «наци» он пронёс через всю жизнь, хотя объективности ради следует признать, что Альберт был лишён расовых предрассудков и, как станет ясно из дальнейшего, его лучшими друзьями были именно этнические белые парни.

Ученическими успехами в школе Гонзалес не блистал, но уже в младших классах проявились такие сильные черты его личности, как умение убеждать, быть лидером и способность перспективно мыслить. Постепенно вокруг Гонзалеса сложилась группа подростков-единомышленников, этнических «латинос», и Альберт всеми признавался в качестве её вожака. Трудно сказать, куда бы завела эта дорожка юношу, но, к счастью, до серьёзного насилия группа просто не доросла.

А всё потому, что когда Альберту исполнилось 8 лет, отец купил ему компьютер. И чем больше проходило времени, тем сильнее сынок углублялся в тайны управления фантастической игрушкой. В 1990 г., купив пособие по программированию, Альберт сознательно «заразил» операционную систему «вирусом», а потом «излечил» её. Гонзалес не выродился в тупорылого геймера, способного лишь давить на джойстик и просиживать в кресле по 16 часов в одной позе, тренируя геморрой. Имея пытливый живой ум, схватывая всё на лету, Альберт ещё подростком принялся изучать различные языки программирования, а от занятия позднее перешёл к сетевому администрированию. Ползая по только что появившемуся Интернету, молодой Гонзалес не только таращился на фотографии порноактрис, но и искал себе подобных. В 1994 г. он вступил в хакерское сообщество «альфа-киллер» (»@-killer»). В скором времени юные хакеры сначала получили права администрирования на сервере NASA и на несколько минут заменили первую страницу официального веб-сайта этой организации, а чуть позже – взломали портал Кабинета Министров Индии. Причём в течение нескольких часов препятствовали работе индийских специалистов по восстановлению его функционирования, так что «взломанный» сервер пришлось физически выключать и осуществлять запуск восстановленного веб-портала с другого сервера.

Это уже была нешуточная наглость, и дальше произошло то, что наглядно описано в известном анекдоте про партизанов и лесника. Индийские органы госбезопасности взялись за розыск энтузиастов хакерского движения, и когда выяснилось, что следы ведут в США, работу индийских товарищей поддержали их коллеги из ФБР. В общем, Альберт и его родители оказались крайне удивлены, когда в дверь их нового дома в Майами постучали люди в строгих траурных костюмах и чёрных очках. А люди в костюмах, в свою очередь, немало поразились, узнав, что хакеру не исполнилось и 14 лет. Поскольку столь юного, но даровитого сукиного сына под суд отдать было никак нельзя, Альберт отделался малой кровью – судебным предписанием ему было запрещено садиться за компьютер на срок 6 месяцев.

Безусловным достоинством Альберта Гонзалеса была его обучаемость, т.е. способность извлекать верные уроки из однажды допущенных ошибок. Кубинский мальчик надолго запомнил визит мрачнолицых мужчин, похожих на сотрудников похоронного агентства, но только с пистолетами и бронзовыми жетонами, и понял, что неблагоразумно доводить до такого конца даже самые интересные замыслы. Настоящему хакеру можно делать многое, но нельзя одного – попадаться.

Последующие несколько лет Альберт провёл с пользой для себя. Он взялся за ум, и его академическая успеваемость возросла. Помимо школьного курса он много учился самостоятельно, изучая разнообразную литературу по программированию. В 1995 г. появилась операционная система «Windows-95», ставшая родоначальницей классической линейки ОС для персональных компьютеров, разработанных «Microsoft», а через три года – «Windows-98». Гонзалес внимательно изучил обе операционные системы, а кроме того, всерьёз взялся за освоение «операционок» с открытым программным кодом. В 1999 г. он окончил школу и поступил в «Miami Dade college», довольно престижное учебное заведение, принадлежностью к которому мог бы гордиться, пожалуй, любой сын кубинских беглецов, однако, отучился там Альберт всего один семестр. Пролистав учебники по программированию и поговорив с преподавателями, молодой человек понял, что никто ничему научить его в этом колледже не сможет – Гонсалес был достаточно подкован для того, чтобы самому читать в нём лекции.

Поэтому он оставил Майами и двинулся дальше – без чёткого плана, но с ясным ориентиром. Гонсалес уже понимал, что его знания потенциально способны сделать его богатым без особых затрат времени и физических усилий, надо было только получше уяснить, как это сделать. И найти нужных людей. А в Нью-Йорке такие люди были однозначно.

«Большое Яблоко» встретил кубинца довольно приветливо. Гонсалес без особых проблем устроился в интернет-магазин, продемонстрировав свои навыки системного администратора. После закрытия интернет-магазина Альберт подал заявку на участие в конкурсе по замещению должности в отделе информационных технологий американского представительства «Siemens» и, несмотря на отсутствие диплома, получил желанное место. Конкурсные задачи по сетевому администрированию он решил лучше прочих конкурсантов, и этот успех был воистину достоин удивления, ведь Гонсалесу противостояли дипломированные специалисты!

Всё было вроде бы очень неплохо – работа была по душе, перспективы роста присутствовали, зарплата устраивала… Но через 3 месяца штаб-квартира «Siemens» начала перебазирование в Пенсильванию – после терактов 11 сентября 2001 г. многие крупные компании стали выводить свои офисы из Нью-Йорка, поскольку город представлялся слишком опасным местом с точки зрения террористической угрозы. Альберт отказался покидать город – с Нью-Йорком у него уже были связаны далеко идущие планы. Идущие далеко настолько, что даже престижная работа в транснациональной корпорации не могла перевесить ожидаемую выгоду.

Осенью 2001 г. Альберт Гонсалес оставил работу в «Siemens"е и занялся незаконным отъёмом денег у держателей пластиковых карт на постоянной, так сказать, основе. Надо сказать, что именно к этому времени – т.е. на 2001—2002 гг. – пришёлся первый расцвет этого криминального промысла в США. Не то, чтобы этим не занимались прежде – конечно, занимались! но именно в начале 21-го века с развитием интернет-технологий подделка банковских карточек стала массовым явлением, в которое оказались вовлечены тысячи людей.

Тут самое время сказать несколько слов о теоретической стороне этого вопроса, дабы стало ясно, чем ситуация, скажем, 80-х или 90-х гг. прошлого столетия отличалась от той, что мы наблюдаем после 2000 г. Банковская карта – кредитная или дебетовая, неважно! – фактически является кошельком, в котором лежит некая, порой очень большая, сумма чужих денег. Для того, чтобы получить их в своё распоряжение, вовсе необязательно красть или отнимать карточку, другими словами, производить её физический отъём у владельца. В этом кроется принципиальное отличие банковской карты от настоящего кошелька, и именно поэтому кошелёк всегда будет лучше!

Для того, чтобы воспользоваться деньгами с чужой карты, преступник должен установить ряд необходимых реквизитов, персонифицирующих карту. Прежде всего, нужен её номер, срок действия, имя и фамилия владельца и код проверки подлинности карты (это 3- или 4-значная комбинация цифр, наносимая, как правило, на обратной стороне карты. У разных платёжных систем этот код называется по-разному: CVV2 – у Vis’ы, CID – у карт Discover и т.п.). Уже имея только эти реквизиты, в странах Запада можно было осуществлять покупки товаров по каталогам в те далёкие времена, когда интернета не было и в помине. Заметьте, никакой PIN-код для этого вовсе не требовался – все необходимые реквизиты были нанесены на карту, и их следовало просто запомнить.

Как это можно было сделать? Да очень просто – во время расчёта в баре или магазине глупый немецкий бюргер (или умный американский брокер – без разницы) передавал свою банковскую карточку продавцу, который должен был её внимательно осмотреть и удостовериться в подлинности. Во время такого осмотра запомнить всё необходимое для человека, привыкшего это делать, проблем не составит (сомневающиеся могут потренироваться на досуге). Кроме того, к запоминанию можно было привлечь напарника – в этом случае процесс упрощался, поскольку каждый из мошенников запоминал только «свою» комбинацию цифр, уменьшая тем самым нагрузку на память. Уже в 80-х гг. реквизиты банковских карт стали тысячами продавать недобросовестные работники сферы обслуживания – баров, ресторанов, гостиниц, автозаправочных станций и т. п. Например, в Лондоне эту нишу заняли индийские и пакистанские торговцы. Представители этих диаспор активно развивали данный вид мошенничества. Ворованные реквизиты использовались для оплаты товаров по каталогам, причём полученные товары шли далее по цепочке к скупщикам краденого. Владелец карты узнавал о хищении собственных средств только тогда, когда с его счёта производилось безусловное списание средств для оплаты сделанных неизвестно кем покупок.

Платёжные системы пытались бороться с подобной практикой, но и мошенники не дремали, усложняя собственные схемы. С открытием границ в Европе они начали выезжать в другие страны и осуществлять заказы с чужой территории, что сильно замедляло процесс верификации карты.

Но главная проблема для держателя карты заключалась в том, что при известном навыке мошенников и заблаговременном оборудовании рабочего места не составляло особых трудностей узнать PIN-код карты. Для этого можно было использовать зеркала, скрытую видеосъёмку, да даже просто внимательно наблюдая за движениями пальцев при наборе PIN'а. Совершенно анекдотично выглядит сейчас реальный случай, когда выехавшие в США в 1992 г. советские уголовники установили высококачественную систему видеонаблюдения за банкоматом в автомашине, припаркованной в доброй полусотне метров от него. Банкомат находился неподалёку от отеля, постояльцы которого использовали его для обналички денег. В самом отеле работала женщина, снабжавшая мошенников информацией о проживавших. Благодаря видеосъёмке и установочным данным, полученным от работницы отеля, преступники сумели поставить в соответствие восстановленные по видеозаписям PIN-коды тысячам карт конкретных владельцев. ФБР-цы были немало удивлены находчивости преступников, догадавшихся задействовать в своих целях мощную оптику и умудрившихся обделывать свои делишки без особой маскировки долгие месяцы. Достойна упоминания и ставшая популярной в США в 90-е годы прошлого столетия схема воровства реквизитов банковских карт посредством установки фальшивых банкоматов. Как правило, этими фокусами занимались крупные преступные группировки, работавшие в тесной связи с территориальными органами полиции. Мошенничество заключалось в том, что преступники закупали списанные банкоматы, которые после соответствующей доработки расставляли на подконтрольной им территории, как правило, возле отелей или магазинов. При обращении ничего не подозревающего человека к такому банкомату производилось полное копирование информации, хранимой на магнитной полосе банковской карты (т.н. «skimming»), а специальное устройство запоминало PIN-код, вводимый с клавиатуры. После этого банкомат возвращал бедолаге его карту с сообщением об отсутствии связи с процессинговым центром и приносил извинения. Человек уходил, не подозревая, что стал жертвой масштабного мошенничества.

Итак, после того, как в распоряжении мошенников попадал PIN-код карты, можно было приступать к реализации простой и изящной формы хищения денег посредством изготовления дублирующей банковской карты. Такие карты-дубликаты на языке полицейских и банковских работников называются «белый пластик», хотя на самом деле они изготавливаются из пластика любого цвета. По своей сути «белый пластик» – это заготовка банковской карты с незаполненной магнитной полосой, на которую можно внести украденные мошенниками реквизиты реальной карты. После того, как магнитная полоса карты записана, «белый пластик» воспринимается считывающим устройством банкомата или POS-терминала как полноценная карта.

Снимок вверху слева: тот самый «белый пластик». Обратите внимание на разницу цветов магнитного покрытия разных карт – они напечатаны различными производителями, точнее, различными станками. Из каждой такой болванки c помощью простенького прибора, называемого энкодер (снимок вверху справа), можно сделать двойника банковской карты с суммой на счёте, скажем, 70 тыс.$ или 100 тыс.$, в зависимости от того, какие реквизиты имеются в вашем распоряжении. На первый взгляд, никаких особых проблем такая операция не доставляет – это действительно проще, чем кажется. Другое дело, что проблемы всё же возникают, но позже. Снимок внизу: при наличии знакомого продавца «белый пластик» можно использовать не только в банкоматах, но и для небольших транзакций в магазинах, гостиницах, барах. Если оплаты производить нерегулярно и небольшими суммами, но владельцы карт их зачастую вообще не замечают. Удобство данного способа заключается в том, что оператор POS-терминала, находящийся в сговоре с мошенником, не «сдаст» его правоохранительным органам, а напротив, сообщит им неверную информацию и своевременно проинформирует преступника о том, что карта-дубликат попала в стоп-лист и от неё нужно избавиться.

Это означает, что с такой «самоделкой» можно подойти к банкомату и снять допустимую лимитом сумму денег. Главное, не забыть надвинуть поглубже бейсболку и надеть тёмные очки. Умение использовать медицинский пластырь для изготовления усов и бороды резко повышает шансы на тихую и безбедную старость вне тюремных стен.

В 90-х-гг. прошлого века «белый пластик» катался уже тысячами штук во многих городах мира. Купить производственную линию, штамповавшую заготовки и записывающее устройство (энкодер) не составляло особого труда – подобную «фабричку» можно было открыть в любом помещении с хорошей вентиляцией. Кодирование карт, т.е. ввод вручную необходимых реквизитов, требовало больших затрат времени, чем их физическое изготовление. Преступников, занятых подделками банковских карт, с того же времени стали выделять в особую категорию мошенников, т.н. «кардеров». Особо искушённые мастера своего дела не ограничивались изготовлением «белого пластика», а шли дальше и покупали оборудование для полного дублирования карты – выдавливания номера и прочих реквизитов, а также нанесения рисунка. Но это уже было, в общем-то, излишеством – как сказано выше, для съёма денег с чужого счёта через банкомат было достаточно использовать «белый пластик». Большинство «кардеров» этим и ограничивались.

Так обстояло дело с мошенничествами с банковскими картами вплоть до массового развития интернета. Как видим, это был процесс довольно сложный и многоэтапный, требовавший вовлечения большого количества лиц и хорошей организации: одни участники преступной цепочки добывали реквизиты банковских карт, другие – их накапливали и уже крупным оптом переправляли тем, кто располагал подпольным производством «белого пластика». После централизованного изготовления большой партии карт-дубликатов следовало их распределение по многочисленной сети «бегунков», которым надлежало непосредственно получать по ним деньги в банкоматах или оплачивать услуги. Кстати, банкоматы были отнюдь не единственным местом, куда можно было «сунуть» «белый пластик» – если преступники имели «своего» торгового работника, имеющего доступ к POS-терминалу, то тот мог провести транзакцию, оправдываясь тем, что не распознал подделку. Поскольку в те далёкие времена на сотовые телефоны владельцев карт ещё не поступали уведомления о всех операциях, проводимых с их банковскими счетами, проходили многие недели, прежде чем обманутые люди замечали необъяснимые списания денег со своих счетов. Кстати, очень часто такие списания оставались вообще незамеченными, особенно если владелец банковской карты был богат, ежедневно ею пользовался и не имел привычки дотошно изучать выписки со счёта.

Однако развитие интернета, точнее массовых анонимных контактов через интернет, вывело описанное выше классическое мошенничество с банковскими картами на совершенно новый уровень. Раньше большой проблемой было составить список «карто-владельцев» с реквизитами их карт. Как было сказано, такие списки составлялись вручную, и в этом участвовала целая армия барменов, портье отелей, кассиров автозаправочных станций и т. п. Теперь такой список стало возможным просто-напросто купить у хакера, «залезшего» в сервер отделения какого-либо банка и скопировавшего список эмитированных этим отделением карт. Да что там хакеры! – даже честные и вполне порядочные банковские работники, прельщённые «анонимностью интернета», бросились торговать той информацией, к которой имели доступ. На торгА пошли и иные документы – реквизиты карточек социального страхования, водительских удостоверений, клиентские базы почтовых серверов… Всякий товар находил своего покупателя, ибо многим гражданам Америки такая информация оказалась нужна.

Быстро стала создаваться и развиваться информационная среда, «заточенная» под предоставление такого рода услуг. Объективно этот процесс подстёгивался лавинообразным ростом числа пользователей, чья компьютерная грамотность понижалась год от года (оно и понятно, ведь сначала пользователями Интернета была наиболее продвинутая часть технических специалистов, связанных с высокими технологиями, но как только процесс стал массовым, уровень грамотности и осведомлённости о средствах компьютерной безопасности резко пошёл вниз). Поставщики услуг по защите информационной среды явно отставали от хакеров, причём отставание это сохранилось и поныне. В начале 2000-х гг. ситуация выглядела ещё печальнее.

Не будет ошибкой сказать, что в начале 21-го столетия перед человеком, в совершенстве владеющем компьютером и не лишённым толики авантюризма, открылся настоящий «криминальный Клондайк». Деньги лежали буквально под ногами, надо было только не лениться их поднимать.

Видимо, именно так рассуждал Альберт Гонзалес, отказавшийся уезжать из Нью-Йорка в Пенсильванию. (Впрочем, если быть совсем точным, то из Нью-Йорка он всё же уехал, встревоженный активностью правоохранительных органов после терактов 11 сентября 2001 г. Своим новым местом жительства Гонзалес выбрал небольшой уютный городок Кёрни (Kearny), в штате Нью-Джерси. От Кёрни до Манхэттена было едва ли больше 10 км, так что далеко отправляться Гонзалес не стал). В конце 2001 г. Альберт уже нашёл свой Клондайк, вернее, считал, что нашёл. К этому времени 20-летний Альберт уже вовсю погрузился в мир хакерских интересов и взаимоотношений. Он понял, что для получения достойного заработка вовсе необязательно отрабатывать 40 часов в неделю на «дядю в кадиллаке» – для этого достаточно купить сотню «болванок» «белого пластика», энкодер за 300$ и список активных карт с PIN-кодами. Кстати, энкодер можно было и не покупать, а изготовить самому, для чего требовалось иметь старый магнитофон и знать технические требования к записи на магнитную полосу банковской карты, зафиксированные ещё в 1978 г. четырьмя международными стандартами.

Примерно в марте 2002 г. Альберт Гонзалес примкнул к только что образовавшейся хакерской группе «shadowcrew» («команда теней»). Он не был в числе основателей «команды теней», как об этом ошибочно сообщают некоторые источники, он просто входил в число рядовых участников, с которых началась раскрутка этого бизнес-проекта. Отцами-основателями «shadowcrew» явились два хакера, жившие за тысячи километров друг от друга и никогда не встречавшиеся прежде. Это были Энрю Мантовани (Andrew Mantovani), 21-летний студент из Аризоны, и 43-летний Дэвид Эпплярд (David Appleyard), в прошлом ипотечный брокер, а на момент описываемых событий – состоятельный безработный, проживавший в городке Линвуд, штат Нью-Джерси. Вместе с Эпплярдом проживала его семья – жена, двое детей и мать-инвалид. Именно необходимостью ухода за матерью Дэвид и мотивировал своё намерение оставить работу и жить на честно заработанный «дивиденд». Как нетрудно догадаться, свой «дивиденд» Эпплярд по мере надобности вынимал из тумбочки и отправлялся с ним километров за 100, а то и больше, каждый раз к новому банкомату. Он был аккуратен, разумен, осторожен, после однократного использования «белого пластика» всегда уничтожал карточку. И для следующей вылазки готовил новую.

Эпплярд и Мантовани были недовольны тем, что за последние месяцы интернет стал наполняться разного рода «фуфлом». Хакерское сообщество стало не гнушаться обманом своих же собратьев, всё чаще попадались «липовые реквизиты», либо реквизиты карт, уже внесённых в стоп-листы и потерявшие всякую ценность. Другими словами, кто-то сначала пользовался ворованными картами в своих интересах, а потом продавал их номера и PIN'ы, ставя под возможный удар полиции тех, кто решился бы на повторное дублирование карты. Оба хакера в приватной переписке сошлись на том, что нужно создать сообщество, в котором не будет места взаимному обману, и удастся наладить обмен по-настоящему надёжной и проверенной информацией. Так родилась концепция интернет-площадки «shadowcrew» с одноимённым сайтом.

Впрочем, это был даже не сайт, а скорее целый web-портал, с большим форумом и теоретическими статьями, обеспечивавшими комплексный охват разнообразных аспектов хакерства – от практических советов по воровству электроэнергии и бесплатной телефонии до описания технологии подделки водительских удостоверений и использования чужих пенсионных счетов в качестве залогового обеспечения. Т.е. наполнение сайта чётко делилось на общеобразовательные материалы (так сказать, обучающие) и конкретные руководства по техническому обеспечению того или иного вида мошенничества. Кроме того, на сайте shadowcrew активно заработала торговая площадка, организованная по типу интернет-магазина. Торговля там велась лотами (т.е. группами однотипных товаров), а продавцы и покупатели сохраняли полную анонимность. В качестве торгуемых товаров выступали реквизиты водительских удостоверений, кредитных и дебетовых карт различных платёжных систем (в основном Discover и American Express), реквизиты карточек медицинского страхования, а также пропуска в кампусы различных университетов США. Сообщество shadowcrew поддерживало хорошие контакты с двумя другими хакерскими группами из США и Канады – carderplanet и darkprofits, а также отдельными хакерами из Восточной Европы, Латинской Америки и Юго-Восточной Азии.

Итак, сайт shadowcrew. сom заработал в марте 2002 г. – именно это время считается моментом рождения одноимённого хакерского сообщества. Базировался web-портал на сервере в Гонконге, но дабы не допустить его одномоментного уничтожения, дублировался чуть ли не дюжиной «зеркал» по всему миру. Сайт раскручивался постепенно, но в этом даже был свой плюс, поскольку взрывной рост на начальном этапе какого-либо проекта таит в себе угрозу снижения его качественного уровня. К октябрю 2004 г. число зарегистрированных аккаунтов составило 2079, даже если считать, что многие опытные хакеры создавали «под себя» несколько аккаунтов, всё равно получается, что вокруг shadowcrew. сom собралась настоящая армия потенциальных мошенников числом около 1 тыс. человек!

Cайт shadowcrew. сom был активен с марта 2002 г. по ноябрь 2004 г. Сообщество, собиравшееся под «крылом» shadowcrew превышало 1 тыс. чел. со всего земного шара, хотя его точная численность так никогда и не была установлена. На фотографии представлена одна из страниц сайта той формации. В 2009 г. была предпринята попытка реанимации сайта с тем же адресом и той же тематической направленности, но группа shadowcrew отношения к этому не имела – её активные участники были заняты в это время совсем иными проблемами.

Альберт Гонзалес был активным участником проекта, много писал на форуме и довольно скоро сделался одним из администраторов портала. Shadowcrew. сom быстро привлёк к себе внимание правоохранительных органов США прежде всего потому, что многие материалы, размещаемые там в открытом доступе, могли быть использованы террористами в их противоправной деятельности. Не следует забывать, что после падения башен-близнецов 11 сентября 2001 г. все усилия правоохранительного сообщества США были брошены на вскрытие потенциальных угроз национальной безопасности, и появление такой интернет-площадки, как shadowcrew. сom, не могло не остаться незамеченным.

Долгое время ни ФБР, ни Секретная Служба, ответственная за безопасность банковской системы США, не могли приблизиться к «команде теней». О хакерах ничего не было известно кроме того, что они американцы. Первый успех пришёл только в ноябре 2002 г., т.е. спустя более полугода с момента начала «раскрутки» проекта shadowcrew, причём по иронии судьбы важность полученного результата тогда мало кто осознал.

Что же произошло? ФБР удалось взять с поличным Дэвида Томаса, известного хакера со стажем активной работы более 10 лет. Томас вместе со своим украинским компаньоном проворачивал довольно тривиальную комбинацию – компаньон заказал через интернет спортивные товары и ювелирные украшения на 30 тыс.$ и «оплатил» покупку со счёта, к которому была привязана платиновая карта с известными реквизитами (разумеется, ворованными). С неё-то и были перечислены деньги. Томасу предстояло забрать товар, разметить его на торговой площадке eBay по сниженной цене, быстро продать, а деньги переправить украинскому товарищу, удержав свои честно заработанные 40% комиссионных. Схема была отработана и сбоев не давала. По крайней мере, прежде. Но в ноябре 2002 г. владелец карты обнаружил крупное списание со своего счёта, сообщил в банк и… в общем, получателей товара ждала дюжина мрачных мужчин в траурных костюмах с надетыми под пиджаками бронежилетами, на которых хорошо читалась надпись жёлтым по чёрному «FBI». Дэвид Томас приехал за «оплаченным» товаром вместе с друзьями – 29-летней любовницей и 45-летним хакером из Калифорнии Кимом Тэйлором. Не думая о плохом, он вошёл в магазин и был аккуратно уложен лицом на мраморный пол. Его товарищи, увидев через стекло витрины печальную судьбу Дэвида, «дали по газам» и решили скрыться, но сноровку парней из ФБР недооценили. Уже через 6 кварталов их блокировали «внедорожники» с автоматчиками, и беглецам пришлось самим упереться лицами в асфальт.

Так ФБР поймало опытного и хорошо известного в узких кругах хакера Дэвида Томаса. При обыске у него нашли 15 водительских удостоверений и 20 служебных значков или удостоверений, подтверждавших его работу на самые различные ТВ-каналы, газеты, IT-компании. Имелся даже пропуск в один из офисов «Microsoft»… Все эти документы имели истинные реквизиты, т.е. были заполнены не «от балды», а дублировали реально существовавшие удостоверения и пропуска. Фишка заключалась в том, что хотя на них была вклеена фотография Томаса, заполнены они были на фамилии настоящих владельцев. ФБР-цам пришлось потратить некоторое время на то, чтобы установить подлинные имя и фамилию задержанного преступника.

Дэвид Томас. Осведомитель ФБР, внедрённый спецслужбой в команду shadowcrew, первым обратил внимание на странность разоблачения хакерской группы, и уже в 2004—2005 гг. провёл самостоятельное расследование, доказывая наличие «крота» спецслужб в высшем эшелоне хакерской группы. Причём Томас прекрасно знал, что этим «внедренцем» никак не мог быть он сам. Его рассуждения и подозрения многими воспринимались как паранойя, и потребовалось несколько лет и множество весьма драматических событий, прежде чем правота Дэвида стала, наконец-то, очевидна всем.

Любопытно, что, сосредоточив всё внимание на Томасе, детективы Бюро упустили из вида его дружка Кима Тейлора. Тот довольно натурально изобразил недоумение и уверил всех, что понятия не имел, зачем это его товарищ подъехал к магазину. И вообще он оказался в его компании почти случайно… да и знакомы они были едва-едва… Детективы ФБР несколько раз допросили Тейлора и выпустили его на свободу, поскольку инкриминировать ему было решительно нечего. Между тем, 45-летний Тейлор был одним из активнейших членов shadowcrew.

Между тем, дела Дэвида Томаса обстояли отнюдь не так хорошо, как у его товарища. Ему «светил» реальный тюремный срок и штраф, грозивший разорить его. В 44 года Томасу отправляться на нары никак не хотелось, и надо ли удивляться тому, что он принял предложение ФБР и стал осведомителем Бюро?

Формально считалось, что Томас отправлен в тюрьму, однако он остался на свободе и, действуя под nic’ом «Эль-Марьячи» (El Mariachi), попытался проникнуть в группу «shadowcrew» с целью разоблачить всю эту компанию. Задумка была, конечно, неплоха, да и вербовка опытного хакера являлась, безусловно, успехом ФБР, но скорого результата ждать не приходилось. «Эль-Марьячи» оставался на периферии группы, как и сотни других рядовых посетителей shadowcrew. сom.

Трудно сказать, как развивались бы события далее, но в начале 2003 г. серьёзную ошибку допустил герой настоящего очерка Альберт Гонзалес. Ошибка эта перевернула всю его жизнь и без неё, пожалуй, никогда бы не появился этот очерк. Одной из мартовских ночей 2003 г. Альберт отправился в Нью-Йорк с пятью карточками «белого пластика» подснять налички в банкоматах. И надо же было такому случиться, что его действия привлекли внимание детектива нью-йоркской полиции в штатском, который заметил, как молодой парень засовывает в банкомат банковскую карту белого цвета. А таковой она не может быть по определению, ибо логотип и рисунок – неотъемлемые элементы защиты любой банковской карты… Не мешкая, детектив направил на Альберта пистолет и вызвал группу поддержки.

Вместо пачки денег в руках Гонзалес почувствовал холод наручников на запястьях. Его доставили в участок и начали допрашивать. В это самое время пара других полицейских осматривала автомобиль Альберта и скоро отыскала ещё 4 «белых пластика». Тут полицейские смекнули, что перед ними не совсем обычный «кардер», а человек, занимающийся хищением с чужих счетов профессионально.

Поэтому полицейские вызвали представителей Секретной Службы, в чью юрисдикцию входит охрана законных интересов финансовых институтов США. В числе лиц, прибывших для допроса Гонзалеса, оказались специальный агент территориального подразделения Секретной Службы в Ньюарке Дэвид О'Коннор (David O’Connor) и сотрудник Отдела по расследованию преступлений с использованием высоких технологий Министерства юстиции США Кимберли Кифер Перетти (Kimberly Kiefer Peretti). По странному стечению обстоятельств судьбы этих людей на протяжении последующих лет окажутся очень плотно связаны с судьбой Гонзалеса – они будут действовать и как друзья, и как непримиримые противники.

Собравшаяся группа представителей правоохранительных органов приступила к допросу задержанного и очень быстро и живо обрисовала перспективу, открывавшуюся перед ним. Чтобы «закрыть» Альберта на пару-тройку лет в тюрьме, хватало одних только карточек, найденных в его автомашине. А ведь была ещё квартира, которую они непременно обыщут и что-нибудь там найдут – ноутбук с незатёртыми записями, наличные деньги, неучтённое оружие. Всегда находят..! Гонзалесу было о чём задуматься… И он ещё более глубоко задумался, когда у него поинтересовались, в какой хакерской группе он состоит и знает ли кого-либо из «shadowcrew»? Услышав этот вопрос, Альберт чуть со стула не свалился и признался, что он является одним из администраторов их главного web-ресурса. Тут уже искренний интерес испытали правоохранители.

Снимок слева: Альберт Гонзалес в 2001 г. Впереди у него, как казалось Альберту, ни на что не похожая жизнь. В каком-то смысле так и вышло. Снимок справа: Кимберли Перетти, сотрудница Отдела по расследованию преступлений с использованием высоких технологий Министерства юстиции США. Эта женщина – один из инициаторов операции «Файерволл», связанной с продвижением Гонзалеса в руководство «команды теней» и использования его творческого потенциала для разрушения группы изнутри. Познакомилась Кимберли с Альбертом ещё аж в 2003 г., но их жизненные пути, по странной игре случая, пересекались не раз и после этого.

В результате появилась возможность торга, итогом которого явилось следующее в высшей степени неординарное решение. Альберт Гонзалес получил иммунитет от юридического преследования за все правонарушения, которые признавал за собой на момент заключения соглашения. Он получил письменное обязательство включения в списочный состав Секретной Службы Соединённых Штатов (USSS – United States Secret Service) с годовым окладом… ха-ха! 75 тыс.$ – это была ставка заместителя начальника территориального отделения! Он получал государственную охрану, жильё и… оставался на свободе! Что от него требовалось в ответ? Сущие пустяки – надо было уничтожить «команду теней». Был ли готов к этому Альберт Гонзалес?


<< 1 2 3 4 5 6
На страницу:
6 из 6