Підпільний ринок кардерів. Переклад книги «KingPIN». Глава 36. «Aftermath»

Кевін Поульсен, редактор журналу WIRED, а в дитинстві blackhat хакер Dark Dante, написав книгу про «одного свого знайомого».

У книзі показується шлях від підлітка-гика (але при цьому качка), до запеклого киберпахана, а так само деякі методи роботи спецслужб по затриманню хакерів і кардерів.

Квест з перекладу книги розпочався влітку в ИТишном таборі для старшокласників — «Шворінь: школярі переводять книгу про хакерів», потім до перекладу підключилися і Хабраюзеры і навіть трохи редакція.

Про те як накрили всю мережу можна почитати в Чолі 34: «DarkMarket». Розповідь про хід судового процесу та вироку викладено в попередньому розділі: Глава 35: «Вирок».

Глава 36. «Наслідки»
До того моменту, коли Макс Віжн був засуджений, Секретна Служба вже змогла ідентифікувати загадкового американського хакера, який зробив Maksik'а одним з найкрутіших кардерів світу, і готувалася його засудити, що стало б деяким пом'якшенням ситуації для Макса.

Переломний момент у справі стався після подій у Туреччині. В липні 2007-ого, турецька поліція отримала від Секретної Служби інформацію, що Maksik це двадцятип'ятирічний Максим Ястремський, який відпочиває в Туреччині. Агент під прикриттям заманив його в нічний клуб в Кемері, де поліція заарештувала його і вилучила ноутбук. Поліцейські виявили, що жорсткий диск ноута наглухо зашифрований, приблизно також як і під час прихованої операції в Дубаї, роком раніше, коли копи намагалися непомітно злити його вміст. Однак провівши кілька днів у турецькій в'язниці, Maksik выдвил з себе потрібний семнадцатисимвольный пароль. Поліцейські зняли з диска bitlocker і передали вміст в Секретну Службу, де почали пильно вивчати дані. Найбільший інтерес для них представляли логи Maksik'а в ICQ.

Один зі співрозмовників відрізнявся від інших: користувач з UIN 201679996, мабуть, допомагав Maksik'у з атакою на мережу ресторанів Dave & buster's і обговорював з ним деякі з попередніх висококваліфікованих зломів, якими Maksik заявив про себе. Агенти перевірили даний UIN і дізналися e-mail, використаний при реєстрації: soupnazi@efnet.ru.

SoupNazi це псевдонім, що став відомий агентам секретної служби ще в 2003-му році при арешті Альберта Гонсалеса. Гонсалес був інформатором, який здав секретній службі кардерів з Shadowcrew, заманивши їх у підставний VPN. Його дії призвели до двадцяти одному арешту в ході операції Firewall — легендарному удару секретної служби за кардинг-сцені. За багато років до участі Гонсалеса в Shadowcrew, його псевдонімом в IRC був SoupNazi.

Схоже, що стукач, раніше дозволив провести операцію Firewall, тепер вийшов на новий рівень і став здійснювати найбільші мережеві крадіжки в історії США.

Через місяць після операції Firewall Гонасалес отримав дозвіл переїхати з Нью-Джерсі назад додому, в Майамі, де він і почав другий епізод своєї хакерської кар'єри. Він взяв нікнейм Segvec і видавав себе за українця під ніком Mazafaka на Східно-Європейському форумі. Під девізом «Стань Багатим або Помри, Намагаючись» (назва альбому 50 cent'а і девіз Maksik'а в Shadowcrew), Гонсалес почав серію багатомільйонних киберкраж, які торкнулися десятків мільйонів американців.

Восьмого травня 2008 року федерали затримали Гонсалеса і його прихильників у США. Намагаючись пом'якшити вирок, Гонсалес знову співпрацював з агентами, здавши їм ключ шифрування від власного диску (От не зрозумію навіщо взагалі ці хлопці шифруванням користуються… — прим. перекладача), а також інформацію про всіх своїх соратників. Він зізнався у зломах TJX, OfficeMax, DSW, Forever 21 і мережі Dave & buster's. Крім цього він також визнав, що допомагав східноєвропейським хакерам при зломах мережі магазинів Hannaford Bros., мереж 7-Eleven's ATM network і Boston Market, а також процесингової компанії Heartland Payment Systems, з якої хакерам вдалося відвести близько 130 мільйонів (!) карт. Це було вельми прибуткова час для хакера. В ході розслідування Гонсалес показав федералам задній двір своїх батьків, де він закопав більше мільйона доларів готівкою. Уряд домігся конфіскації цих грошей, а також спортивного BMW Гонсалеса і його вогнепальної Glock 27.

Гонсалес набирав свою команду з «незайманого резервуара» підпільних хакерів, яких визнали на white-hat сцені. Серед них був і Джонатан «C0mrade» Джеймс. Ще підлітком він зламав NASA і отримав за це шість місяців умовно, до речі, це сталося в ту же тиждень, коли Макс Віжн визнав себе винним у зломах Пентагону в 2000-му. Після нетривалої слави і кількох інтерв'ю в популярних ЗМІ Джеймс вважав за краще піти за куліси і спокійно жити в будинку, який він успадкував від своєї матері, в Майамі. Потім, у 2004-му він нібито почав працювати з Гонсалесом і його помічником Крістофером Скоттом. Федерали були впевнені, що Джеймс і Скотт дістали перші дампи карт в сховища Maksik'а, а також були відповідальні за взлом Wi-Fi мережі магазинів OfficeMax's і крадіжку тисяч зашифрованих дампів і PIN… Ці двоє забезпечували Гонсалеса даними, а він домовлявся з якимось іншим хакером на рахунок їх розшифровки. Після цих атак, компанії випустили вкрадені картки були змушені перевипустити близько 200 000 карт.

З усіх хакерів, Джонатан Джеймс заплатив найвищу ціну за своє злочинне минуле. Після травневого рейду в 2008-му, Джонатан переконався, що Секретна Служба буде намагатися повісити на нього всі злочини Гонсалеса, щоб виправдати свого інформатора в очах громадськості. Вісімнадцятого травня двадцятичотирирічний хлопчина пішов у ванну, взявши свій пістолет і застрелився.

"Я розчарувався в нашій системі правосуддя." — писав він у своїй пятистраничной посмертній записці. «Можливо, це послання і те, що я зроблю сьогодні, дійде до свідомості громадськості. Як би там не було, я втратив контроль над ситуацією, і це єдине, що я можу зробити, щоб все виправити.» У березні 2010-ого Гонсалес був засуджений до двадцяти років в'язниці. Його спільники отримали від двох до семи років. А тим часом у Туреччині Maksik був визнаний винним у зломах Турецьких банків і засуджений до тридцяти років ув'язнення.

Після арешту Макса, шахраї з андеграунду продовжили кидати людей. У найгірших випадках вони використовували трояни, щоб вкрасти паролі до онлайн-банкінгу жертв і перевести гроші прямо з атакованого комп'ютера. Злодії придумали досить дотепний спосіб для вирішення проблеми, беспокоившей колись Кріса Арагона — як же, власне, отримати гроші?

Вони наймали простих людей, для, нібито, «роботи на дому», а сама робота полягала в отриманні грошей і зарплати перекладами і подальшого пересилання основної частини грошей у Східну Європу через систему Western Union.

У 2009-му, коли дана схема вперше стала дійсно масовою, банки та їхні клієнти втратили близько 120 мільйонів доларів, а основною метою атак був малий бізнес.

Тим часом продажу дампів тривають і донині, тепер вже в основному новим поколінням «постачальників», хоча можна зустріти і старі імена — Mr. BIN, Prada, Vitrium, The Thief… Правоохоронні органи однак запевняють, що їм вдалося добитися якихось довготривалих результатів. Приміром, досі не з'явилося жодного відомого англомовного форуму на заміну Carders Market'у і DarkMarket'у, а східноєвропейські борди стали більш закритими і захищеними.

Серйозні гравці стали використовувати шифровані чат-сервери, що працюють тільки за инвайтам. Чорний ринок досі живий, проте кардери втратили почуття безкарності, і їх діяльність просочилася параноєю і недовірою, завдяки, в основному, діяльності ФБР, Секретної Служби і сприяють їм поштовим відділенням, а також їх міжнародним партнерам.

Завіса секретності, що колись оточувала хакерів і корпорації, схоже, почала випаровуватися, а законодавство більш не дозволяло компаніям виправдовуватися своєї власної незахищеністю (швидше за все, маються на увазі зміни законодавства, згідно з якими компанії відтепер несли відповідальність за слабкий захист даних своїх клієнтів — прим. перекладача). Кілька імен компаній, постраждалих від зломів Гонсалеса, були оприлюднені в ході судового процесу. І нарешті, укол, заподіяну Муларски DarkMarket'у, дав зрозуміти, що федералам не обов'язково йти на угоду з поганими хлопцями, щоб проводити свої рейди.

Всі самі підлі епізоди у війнах комп'ютерного андеграунду відбувалися «з руки» інформаторів: наприклад Бретт «Gollumfun» Джонсон (стукач, який деякий час працював адміністратором Carders Market'а) перетворив операцію Секретної Служби Anglerphish у формений балаган, коли почав провертати податкові афери на стороні.

Альберт Гонсалес теж був показовим прикладом — після операції Firewall Секретна Служба платила йому близько 75000$ в рік, тоді як він сам в цей час провертав найбільші крадіжки в історії. Зломи проведені ним вже після виходу з Shadowcrew, призвели до численних судових позовів. TJX виплатила десять мільйонів доларів, щоб закрити судові справи, порушені проти неї у більш ніж сорока країнах світу і ще 40 мільйонів доларів банкам, чиї карти були скомпрометовані. Банки і кредитні організації також подали безліч судових позовів проти Heartland Payment Systems (дуже великий американський процесинговий центр — прим. перекладача) з-за масових порушень обробок транзакцій.

Атаки Гонсалеса пробили справжню діру в головному захисному бастіоні всієї індустрії кредитних карт: так званий Payment Card Industry Data Security Standard (PCI-Data Security Standard, стандарт безпеки даних індустрії кредитних карт — прим. перекладача), стандарт, який описує всі кроки, які торговці та процесингові центри повинні робити для захисту даних кредитних карт. Heartland мав сертифікат PCI, а Hannaford Brothers пройшли сертифікацію навіть коли хакери колупалися в їх системах, продовжуючи красти дані.

Коли стихла галас навколо грандіозних крадіжок Гонсалеса, почалися менш масштабні, але набагато більш численні атаки на різні мережі ресторанів, используещие POS (Point of Sale — система, що дозволяє закладу обслуговувати кредитки — прим. перекладача). Сім ресторанів в Міссісіпі і Луїзіана, які зазнали зломів, виявили, що всі вони використовують один і той же POS-процесинг — Aloha POS, який, до речі, був однією з улюблених мішеней Макса. Ресторани подали груповий позов проти виробника і компанії, яка продала їм термінали — Computer World з Луїзіани, яка нібито встановила на всіх терміналах ПЗ для віддаленого доступу та встановила пароль "computer" на кожному з них. Першопричиною всіх цих зломів була лише одна єдина дірка у безпеці, розміром рівне 3.375 дюйма — магнітна смуга на кредитній карті. Це технологічний анахронізм, флешбэк з ери касет на магнітній стрічці, і на сьогоднішній день США практично єдина в усьому світі країна, яка залишає цю уразливість відкритою. Більше сотні країн по всьому світу, в Європі, Азії, навіть у Канаді та Мексиці вже використовують або починають використовувати набагато більш захищену систему під назвою EMV, або chip-and-PIN. Замість пасивної магнітної смуги нові карти використовують мікрочіп вбудований безпосередньо в пластик карти (близький використовуваному в SIM-картах — прим. перекладача), який використовує алгоритм криптографічного «рукостискання» для аутентифікації в POS-терміналі і подальшого зв'язку з процессиноговым центром. Дана система не дозволяє скопіювати карту навіть зломщикові, має повний доступ до лінії передачі даних, оскільки послідовність використовувана при рукостисканні» змінюється кожен раз.

Тут я переклав слово handshake, хоча в криптографії даний термін звичайно не перекладають — прим. перекладача.

White-hats розробили кілька атак на систему EMV, але нічого з цього не застосовується на сучасному масовому ринку дампів. На даний момент основна пролом в новій системі це можливість проводити операції по магнітній смузі, в якості запасного варіанту для американців, які виїжджають за кордон або туристів, що відвідують Сполучені Штати. Американські банки і кредитні організації відмовилися вводити chip-and-PIN, через космічної вартості заміни сотень тисяч POS-терміналів на нові. Зрештою, фінансисти вирішили, що збитки від шахраїв цілком прийнятні, навіть якщо зломщики, подібні Iceman'у, бродять по їх мереж.



Це мій перший переклад, він об'єктивно кілька слабенький, тому прошу про всі помічені недоліки відписувати в ЛС. Спасибі!

Опубліковані переклади і план публікацій (стан
на 3 квітня)
PROLOGUE (Школярі табори GoTo
1. The Key (Гриша, Саша, Катя, Олена, Соня)
2. Deadly Weapons (Юні програмісти ФСБ РФ, 23 сер)
3. The Hungry Programmers (Юні програмісти ФСБ РФ)
4. The White Hat (Саша, ShiawasenaHoshi
5. Cyberwar! ShiawasenaHoshi
6. I Miss Crime (Валентин)
7. Max Vision (Валентин, 14 сер)
8. Welcome to America (Alexander Ivanov, 16 сер)
9. Opportunities (jellyprol)
10. Chris Aragon (Timur Usmanov)
11. Script's Twenty-Dollar Dumps (Жорж)
12. Free Amex! Теплиця соціальних технологій
13. Siena Villa (Lorian_Grace)
14. The Raid (Жорж)
15. UBuyWeRush (Ungswar)
16. Operation Firewall (Жорж)
17. Pizza and Plastic
18. The Briefing (Жорж)
19. Carders Market (Ungswar)
20. The Starlight Room(Artem TranslationDesigner Nedrya)
21. Master Splyntr (Ungswar)
22. Enemies (Alexander Ivanov)
23. Anglerphish (Жорж)
24. Exposure
25. Hostile Takeover (fantom)
26. what's in Your Wallet?
27. Web War One (Lorian_Grace ?)
28. Carder Court (drak0sha)
29. One Plat and Six Classics
30. Maksik (Гнат Єршов)
31. The Trial (Богдан Жур)
32. The Mall (Shuflin)
33. Exit Strategу (r0mk)
34. DarkMarket (Валера ака Діма)
35. Sentencing (Comodohacker)
36. Aftermath (Psychosynthesis, адмін СhipInfo
EPILOGUE


Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.