Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 30. «Максик»
Привет, Хабрачитатели!
Спасибо вам за ваше терпение (когда продирались через корявости перевода, непоследовательность глав и несогласованность имен собственных), лайки и подсказки. (А переводчикам так вообще мегареспект, но об этом будет отдельный пост). У меня хорошая новость — появилась искорка надежды, что книгу издадут в бумаге («ИМФ») и с профессиональным переводом. Нужен ваш отклик (нужно/не нужно/дайте две/выкуплю весь тираж/книги надо жечь). В конце главы — опрос или напишите в личку.
Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».
В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.
Квест по переводу книги начался летом в ИТишном лагере для старшеклассников — «Шкворень: школьники переводят книгу про хакеров», затем к переводу подключились и Хабраюзеры и даже немного редакция.
Глава 30. «Максик»
(за перевод спасибо Игнату Ершову)
Макс мог видеть, что происходило. С агентом ФБР у руля, DarkMarket шел к тому, чтобы упрятать многих кардеров за решетку. Но, как Кассандра из Греческой мифологии, он был проклят знать будущее, и чтобы никто ему не верил.
Между статьей USA Today и его провалившейся попыткой разоблачить Master Splyntr, Макс чувствовал, как жара идет на него. В ноябре он заявил об уходе Iceman«а и устроил шоу с передачей сайта под контроль Th3C0rrupted0ne.
Изолировал самого себя от общества пока обстановка не успокоилась и через три недели забрал доску объявлений обратно уже под другим псевдонимом. Iceman умер; да здравствует «Aphex.»
Макс устал от тесного жилища в Post Street Towers, потому Крис перетащил Нэнси, одну из его обнальщиц, в Сан Франциско, чтобы снять для Макса однокомнатную в Archstone«овском возвышающемся комплексе корпоративных апартаментов Fox Plaza в деловом районе. Она была поставлена в качестве торгового представителя в Capital Solutions, корпорации напротив Aragon, используемой для отмывания части его прибыли. Ти, вернувшись из поездки в Монголию, получила задание быть в квартире и принять доставку кровати, оплаченной с ее легальной карты American Express. Крис позже рассчитался с ней.
К январю 2007 Макс вернулся к делам в своем новом убежище с кучей WiFi, развернутых вокруг. Fox Plaza был гигантским шагом к роскоши по сравнению с Post Street Towers, но Макс мог это себе позволить — он мог оплатить месячную ренту всего после пары успешных дней торговли дампами. Как и Digits, Макс теперь был признан некоторыми кардерами как второй наиболее успешный продавец магнитных полос в мире.
Первое место в списке было прочно занято украинцем, известным как Maksik. Maksik работал вне кардерских форумов, запустив свой собственный вебмагазин краденых карт на Maksik.cc. Покупатели сначала отправили бы Maksik предоплату через egold, WebMoney, почтовым переводом или через Western Union. Таким образом, они купили бы доступ к его вебсайту, где они могли уже выбирать дампы, которые хотели по BIN«у и типу карты и месту оформления. Со своей стороны Maksik нажал бы кнопку, чтобы подтвердить транзакцию, и покупатель получил бы электронное письмо с дампами, которые он заказал, прямо из Maksik«овской огромной базы данных похищенных карт.
Изделия от Maksik«а были феноменальны, с высоким процентом успеха на кассе и с громадной выборкой BIN«ов. Как и у Макса, карты Maksik«а были получены при проведении их в PoSтерминалах торговых точек. Но вместо набивания очков на маленьких магазинчиках и ресторанах, Maksik получал его карты из гораздо меньшего числа гигантских целей: Polo Ralph Lauren в 2004; Office Max в 2005. В течении трех месяцев, Discount Shoe Warehouse потерял 1.4 миллиона карт, полученных из 108 магазинов в 25 штатах, попавших прямо в базу данных Maksik«а. В июле 2005, рекордное число в 45.6 миллионов дампов были украдены из принадлежащей TJX торговой сети T.J. Maxx, Marshalls, и HomeGoods.
Это было то время, когда подобные утечки могли оставаться в секрете между хакерами, компаниями, и федеральными правоохранительными органами, а пострадавшие клиенты держались в неведении. Чтобы подтолкнуть компании сообщать об утечках, некоторые агенты ФБР следовали негласному принципу убирать имена компаний из обвинительных актов и пресс–релизов, защищая корпорации от плохой рекламы в виду их ничтожной безопасности. В случае 1997 года с Карлосом Сальгадо младшим — первая крупномасштабная онлайн кража кредитных карт — власти убедили судью, выносящего приговор, навсегда опечатать судебный протокол, из-за страха, что пострадавшую компанию ждет «потеря бизнеса в виду сложившегося мнения, что компьютерные системы могут быть уязвимы.» Следовательно, восемьдесят тысяч жертв никогда не были уведомлены, что их имена, адреса и номера кредитных карт были выставлены на продажу в IRC.
В 2003 году штат Калифорния эффективно прекратил подобные сокрытия, когда законодательной властью был принят SB1386, первый национальный закон об обязательном раскрытии утечек. Закон обязывал взломанные хакерами организации, которые вели бизнес в Золотом Штате, оперативно предупреждать потенциальных жертв кражи личных данных об обнаруженной утечке. В последующие годы сорок пять других штатов приняли подобные законы. Теперь ни одна значительная утечка данных о покупателях не оставалась в секрете надолго, с момента обнаружения компанией и банками.
Заголовки вокруг брешей в гигантских магазинах только добавили блеска Maksik«ому продукту — он не пытался скрыть тот факт, что торговал дампами из торговых сетей. Когда атака на TJX появилась в новостях в январе 2007 года, детали, которые были обнародованы, также подтвердили то, о чем многие кардеры уже подозревали: у украинца был хакер в США, снабжающий его дампами. Maksik был посредником таинственного хакера из штатов.
В середине 2006 года хакер, по всей видимости, был в Майами, где он запарковался у двух магазинов Marshalls, принадлежащих TJX, и взломал их WiFi. Отсюда он прыгнул в локальную сеть и пробился к штаб-квартире корпорации, где он запустил пакетный сниффер, чтобы поймать вживую транзакции кредитных карт из магазинов Marshalls, T.J. Maxx, и HomeGoods по всей стране. Сниффер, как будет позже обнаружено расследованием, работал незамеченным семь месяцев.
У Макса был соперник в Америке, и чертовски хороший.
Благодаря в большей степени хакеру Maksik«а и Max Vision«у, популярное мнение среди потребителей, что веб-транзакции были более безопасны, чем покупки в реальной жизни, теперь стало полностью ошибочно. В 2007 году большинство скомпрометированных карт были украдены из розничных магазинов и ресторанов. Проникновения в огромные магазины приводили к компрометации миллионов карт за раз, но дыры в маленьких точках продаж были более распространены — анализ Visa обнаружил, что 83 процента утечек кредитных карт были из магазинов, обрабатывающих миллион или меньше Visa транзакций в год, при этом большинство краж происходило в ресторанах.
Макс пытался удержать источники его дампов в секрете, ложно утверждая в постах на форуме, что данные получены из центров обработки кредитных карт, чтобы сбить следователей с пути. Но Visa знала, что PoSтерминалы в ресторанах были под ударом. В ноябре 2006 года компания выпустила брошюру для индустрии услуг в сфере питания, предупреждающую о хакерских атаках, происходящих через VNC и другие программы удаленного доступа. Макс, не смотря на это, продолжал находить постоянный поток уязвимых закусочных.
Но Максу этого было недостаточно. Он не уходил в бизнес кражи данных, чтобы быть вторым из лучших. Maksik стоил ему денег. Даже Крис теперь покупал у двоих: у Макса, и у Maksik«а, в зависимости от того, какой продавец предложит ему выгодную сделку с лучшими дампами.
По указанию Макса, Ти в течении нескольких месяцев подружилась с украинцем и убеждала его начать торговлю на Carders Market«е. Maksik вежливо отказал и предложил посетить его когда-нибудь в Украине. Получив отказ, Макс сбросил перчатки и дал Tи троянскую программу для отправки Maksik«у, надеясь получить контроль над базой дампов украинца. Maksik высмеял попытку взлома.
Возможно, Максу было бы комфортней, если бы знал, что не он единственный был разочарован серьезной безопасностью Maksik«а.
Федеральные правоохранительные органы отслеживали Maksik«а с того момента, как он стал самым влиятельным преступником в результате «Операции Фаервол». Агент Секретной Службы, работая под прикрытием, покупал у него дампы. Почтовый инспектор Грег Крэбб работал с правоохранительными органами в Европе для поимки кардеров, которые вели дела с Maksik«ом, и теперь он предоставил полученную информацию Украинской национальной полиции. В начале 2006 года украинцы окончательно установили, что Maksik — это некто Максим Ястремский из Харькова. Но у них не было достаточных доказательств для ареста.
Соединенные Штаты перефокусировались на вычислении источника взломов Maksik«а. Egold в который раз предоставил отправную точку. Секретная Служба проанализировала аккаунты Maksik«а в базе данных egold и обнаружила, что с февраля по май 2006 года Maksik перевел $410,750 со своего аккаунта на счет «Segvec», продавца дампов на Mazafaka, предположительно находящегося в Восточной Европе. Исходящий перевод подразумевал, что Segvec — это не один из клиентов Maksik«а, а поставщик, получающий свою долю.
У федералов появился шанс на более точную информацию в июне 2006 года, когда Maksik отдыхал в Дубае. Агенты Секретной Службы из Сан Диего работали с местной полицией для осуществления «подкрадись-и-загляни» в его комнату, где они тайно скопировали его жесткий диск для анализа. Но это был тупик. Важный материал на его диске был зашифрован программой, называющейся Pretty Good Privacy (Прим.: «Надежная Конфиденциальность»). Этого оказалось вполне достаточно, чтобы остановить Секретную Службу на своем пути.
Кардеры, такие как Maksik и Макс, были на передовой в освоении неожиданного подарка компьютерной революции: криптографические программы сильны настолько, что, в теории, даже НСБ не могла бы их взломать.
В 1990е годы Министерство Юстиции и ФБР Луис Фриха очень пытались сделать подобное шифрование незаконным в Соединенных Штатах, опасаясь, что оно будет освоено организованной преступностью, педофилами, террористами и хакерами. Эти усилия были обречены. Американские математики потратили десятилетия, прежде чем разработать и опубликовать высоконадежные алгоритмы шифрования, которые соперничали с правительственными собственными сертифицированными системами; джин был выпущен из бутылки. В 1991 году программист из США и активист по имени Фил Циммерман выпустил бесплатную программу Pretty Good Privacy (Прим.: «Надежная Конфиденциальность»), которая была доступна через интернет.
Но это не остановило попытки правоохранительных органов и разведки. В 1993 году администрация Клинтона начала производство так называемого Clipper Chip, разработанного НСБ чипа шифрования, предназначенного для использования в компьютерах и телефонах, спроектированного с функцией «восстановления ключа», которая позволила бы властям взламывать шифр при необходимости на законных основаниях. Чип имел полный провал на рынке и к 1996 году проект умер.
После этого законодатели начали медленно действовать в противоположном направлении, говоря о пересмотре экспортных ограничений эпохи Холодной войны, которые классифицировали сильное шифрование как «вооружение», в основном запрещенное на экспорт. Ограничения заставляли технологические компании убирать сильные шифры из ключевого интернет-софта, ослабляя онлайн безопасность; в то же время, зарубежные компании не были связаны законами и находились в выгодном положении, чтобы опередить Америку на рынке шифрования.
Федералы ответили суровым встречным предложением, которое сделало бы пятилетним уголовным преступлением продажу в Америке любого софта для шифрования без встроенного «черного хода» для правоохранительных органов и тайных агентов властей. В постановлении подкомитета Палаты в 1997 году, юрист из Министерства Юстиции предупредил, что хакеры стали бы основными потребителями законного шифрования, и использовал арест Карлоса Сальгадо в подтверждение своей позиции. Сальгадо зашифровал CDROM, содержащий восемьдесят тысяч номеров украденных кредитных карт. ФБР смогло получить к ним доступ только благодаря тому, что хакер передал ключ подставному покупателю.
«В этот раз нам повезло, так как покупатель Сальгадо работал на ФБР,» — говорилось в официальном заявлении. «Но если бы мы расследовали этот случай по–другому, правоохранительные органы не смогли бы проникнуть к информации на CDROMе Сальгадо. Преступления вроде этого имеют серьезные последствия в части возможностей правоохранительных органов по защите коммерческих данных наряду с неприкосновенностью частной жизни.»
Но федералы проиграли шифровойны и уже к 2005 году невзламываемое шифрование было легко доступно каждому, кто его хотел. Предсказания о гибели в основном не оправдались; большинство преступников не были достаточно технически подкованы, чтобы применять шифрование.
Макс, однако, был. Если бы вся его торговля провалилась и федералы пробились бы сквозь дверь его убежища, они обнаружили бы, что все, что он собрал в ходе преступлений, от номеров кредитных карт, до хакерского кода, зашифровано с помощью сделанной в Израиле программы для шифрования, называемой DriveCrypt — 1,344-битный шифр военного класса, который он приобрел примерно за $60.
Он ожидал, что власти арестовали бы его в любом случае и потребовали бы от него ключевую фразу. Он утверждал бы, что забыл ее. Федеральный судья какого-либо места приказал бы ему раскрыть секретный ключ, и он отказался бы. Он будет под подозрением, может быть год, а затем отпущен. Без его файлов у властей не будет никаких доказательств о реальных преступлениях, совершенных им. Не оставлено никаких шансов — Макс был уверен. Он был недостижим.
Продолжение следует
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.