Category: криминал

Category was added automatically. Read all entries about "криминал".

white

Не дала - в тюрьму

Знакомая следователь из Екатеринбурга рассказала историю про цифровые доказательства.
       

Одна девушка подала объявление на сайт знакомств, запросив там от мужчин спонсорской помощи. Одному из откликнувшихся (но, скорее всего, не единственному) она навешала лапши, что, дескать, нечем платить за съёмное жилье. И пообещала ему в переписке «буду с тобой встречаться», если он заплатит за квартиру. Встретились за чашечкой кофе. Спонсор, пуская слюни, дал денег "на квартиру". Получив бабки, она поблагодарила, улыбнулась и... ушла.

Но продинамленный лох оказался не таким уж лохом. Он обратился в полицию с заявлением о мошенничестве. В его автомобиле стоял видеорегистратор, который зафиксировал динамщицу. Плюс пара свидетелей в кафе. Плюс нотариально заверенный скриншот™. И еще кое-какие сведения, позволившие разыскать подозреваемую без особых хлопот.

Поскольку работать было не надо, менты дело возбудили (ч.1 ст.159 – мошенничество), динамщицу выдернули, слегка на неё поднажали – и она призналась. В частности, рассказала, что в связи со своей компьютерной несостоятельностью, делать фотографии и размещать анкету на сайте ей помогал сожитель. С огромной радостью следователь переквалифицировала дело с части 1 на часть 2 (группой лиц по предварительному сговору). Ныне оба голубка сидят под арестом, и им ломится до 5 лет. Нашлась прежняя судимость, так что условным сроком уже не отделаться.

Такие дела. Провинциальные нравы.

Вывод первый. Тотальная видеослежка – не так уж плохо; иногда она играет на стороне граждан.

Вывод второй. Если бы героиня немножко умела пользоваться Интернетом браузером, была бы ей часть первая, что значительно легче.

Вывод третий. Если подружка просит вас "помочь с компьютером", имеет смысл включить паранойю разумную осмотрительность.

white

Опасное сближение

Бесконтактные платежи на технологиях группы NFC предназначены для небольших транзакций типа оплаты проезда или расчёта за мелкие покупки. В них риск из-за недостаточности авторизации компенсируется незначительностью суммы. Ведь авторизация со стороны плательщика состоит главным образом в том, что устройство/карта близко подносится ко считывателю. Факт близости одного к другому рассматривается как санкция пользователя.
   

Очевидно, что близость бывает не только по обоюдному согласию. Кроме того, её можно имитировать при помощи усиливающей сигнал аппаратуры.

А мелкость суммы – это как раз то, что кардеры давно уже эксплуатируют в качестве основной своей защиты. Вменяемый мошенник не пойдёт на преступление, если вероятность начала расследования существенно отличается от нуля. Даже вероятность 1-2% для него слишком высока, потому что воровать приходится многократно. При повторении попыток суммарная вероятность очень быстро стремится к единице. Приемлемое решение – красть понемногу, так, чтобы банку невыгодно было проводить расследование инцидента, а проще было бы не заметить, списать или взыскать с продавца.

Бесконтактные платежи именно на это и ориентированы – много плательщиков, мелкие суммы, низкие издержки. Последнее подразумевает, что затраты на расследование инцидентов также должны быть низкими. То есть инцидент выгоднее не заметить, чем учинять разбирательство. Предположим, вы строите платёжную систему. Разумеется, закладываете в свои издержки работу службы ИБ. Если хотите быть в прибыли, то рабочего времени у нанятых вами ИБшников хватит на расследование, скажем, 1/5 000 000-й части всех транзакций. Чаще – нельзя. Все остальные подозрительные или обжалованные пользователями транзакции придётся оставить в силе или откатить без разбирательства. Но если их будет больше, чем 1/100 000-я доля, вы начнёте терять на этом деньги. Искусство мошенника заключается в том, чтобы уложить все хищения в указанный промежуток – между 1/100 000-й и 1/5 000 000-й долями.

В настоящий момент бесконтактных мошенников удерживает то, что затруднительно подключиться к системе в качестве мерчанта – субъекта, принимающего платежи. Таковых пока очень мало. Следует подождать 2-3 годика. А потом – только хардкор, только шапочка из фольги.

white

Киберстройбат

Вот, говорят, про кибервойска. Утверждают, что их непременно нужно иметь, иначе цифровой суверенитет не отстоять и удар из киберпространства не выдержать. Это так, однако...

Как известно, любая мера защиты, устраняя какие-то угрозы, непременно создаёт новую угрозу, связанную с существованием самой этой защиты. Кибервойска – не исключение.
       

Даже с обычной армией многие до сих пор не научились правильно обращаться. В одних странах армия вместо боевой подготовки начальству дороги строит, в других – имущество ворует, а в третьих – переворот устраивает. Даже бездушное, железное, детерминированное оружие в неумелых руках иногда стреляет не туда, куда хозяин хотел. А когда к оружию присоединены разные неудобно управляемые субъекты – всё гораздо сложнее. Дай таким в руки кибероружие – оно тоже начнёт использоваться не по назначению.

Вот и первые инциденты. Южнокорейское киберкомандование уличено в рассылке спама в пользу одного из кандидатов на президентских выборах. Несмотря на то, что поддержанный ими кандидат выиграл, виновные были вытащены прокуратурой на свет и, возможно, будут наказаны.

Кибероружие – это такая штука, которую не запрёшь на складе после изготовления. Оно – как спутник, должно постоянно крутиться по орбите, чтобы быть в готовности. Поэтому перед любым государством, которое завело себе эту модную игрушку, встаёт дополнительная задача – учинить контроль над кибервойсками, чтоб не рукоблудствовали в свободное от войны время.




Спасибо всем поздравившим за поздравления. Правда, указанный в профиле день 9 декабря – это день регистрации нашей компании "Инфовотч". Меня с ней иногда путают. Что ж, с хорошей компанией приятно поменяться.

white

Не трогай мои игрушки

Я вам обещал рассказать, почему СОРМ-3 не будет использован в борьбе с преступностью. Рассказываю. Но сначала – зарисовка из моей давней милицейской службы.
       

...Дело шло к тому, что преступная группа, согласно сведениям агента, готовилась устранить свидетеля. Кто будет исполнителем, мы слегка догадывались (вся банда – четыре человека), но где и когда – понятия не имели. В связи с этим следователь выписал нам постановление на прослушивание телефона, а прокурор его санкционировал, всё чин по чину. Но исполнить это постановление ФСБ отказалось: "Не-е-ет, мы так не умеем. Запись разговоров за истекшую неделю будет поступать вам только через неделю после очередного периода. И не забудьте кассету вернуть, иначе следующую не получите."

"Всё вы умеете! Но только когда это вам надо", — ворчал наш зампорозыску, естественно, за глаза. Аппаратура СОРМ работала к тому времени уже не одно десятилетие. И готовилась СОРМ-2, действующая ныне.

Чтобы иметь хоть какие-то шансы спасти свидетелю жизнь, нам пришлось ехать на телефонный узел, тыкать директору в нос постановлением и требовать непосредственного доступа к проводам. Директор очень удивился, потому что вся прослушка всю жизнь проводилась кагебешниками со своего собственного пульта, персонал узла по этому поводу никогда не беспокоили. Но доступ дали. Ваш покорный слуга (как самый технически грамотный) лично прикручивал проводки к клеммам декадно-шаговой АТС, стараясь, чтобы у злодеев телефон не звякнул при этом варварском подключении...

СОРМ-2 официально вводили ещё при моей службе, но работающим я его не застал. Бывшие коллеги рассказывали, что из всего многообразия предусмотренных ОРМ по-прежнему заказать у ФСБ* можно только прослушку телефонов. Никаких интернетов, никаких имейлов и прочих скайпов.

До написания этого текста я специально уточнил у знакомого опера, до сих пор работающего "на земле". Ничего неожиданного. Заявку на "снятие информации с технических каналов связи", то есть получение копии интернет-трафика по-прежнему подать нельзя. Во всяком случае, простому смертному. В "меню" для опера УР – только телефон и пейджер.

Те из провайдеров или правозащитников, кто захочет саботировать работу СОРМ-3, сделают это с чистой совестью: никаким убийцам и ворам они жизнь не облегчат.


* Согласно ч.4 ст.6 ЗоОРД и соответствующим подзаконным актам, аппаратура СОРМ эксплуатируется только ФСБ, но в интересах всех органов, ведущих ОРД.

white

Умники

Идея привлекать бывших преступников на службу в правоохранительные органы была похоронена ещё в XIX веке (сразу после товарища Ф.Э.Видока). С тех пор её несколько раз выкапывали энтузиасты. Но профессионалы всегда опять закапывали, впрочем, пренебрегая осиновым колом.
       

Вот и в эпоху Интернета старый зомби снова вылезает, на этот раз в виде мероприятий по привлечению талантливых кадров наподобие кампании британской GCHQ. "Реши задачки – и получишь должность в спецслужбе." Охренеть.

Там правила написаны кровью. В работе полиций, разведок и армий знания стоят на третьем месте. "Не умеешь – научим!" – это знает каждый сержант. Вам, дорогие мои айтишники, наверняка, обидно это слышать, но обучить можно всему: не только сборке автомата, но и настройке BGP. А вот насчёт "разучить" кое-каким наклонностям – есть большие проблемы. Верный, но неумелый сотрудник будет нормально работать, пусть и не на 100%, пусть только на 50. Умелый, но идейно чуждый – легко начнёт работать против "конторы", то есть давать отрицательную эффективность. Не только уголовников не привлекают для службы в полиции, но даже доброхакеров не берут в ЦРУ. Они же неуправляемы. И мыслят деструктивно.

Поэтому спецслужбы давно затвердили, что проводить отбор кандидатов следует отнюдь не по знаниям. Многократно обжегшись, люди в погонах не доверяют "яйцеголовым" и культивируют среди себя презрение к ним. Не потому, что ум вреден на службе, отнюдь нет. А потому что он – негодный критерий отбора и продвижения кадров. Тем более, не ум вообще, а знания в узкой области, например, ИТ.

Тогда откуда такие выверты у GCHQ? Может быть, им уже терять нечего? Может, их настолько загрузили квотами на инвалидов, негров, лесбиянок и чалмоносцев, что дикие хакеры уже не испортят ситуации?

white

Торговля аккаунтами соцсетей

Для массовых соцсетей сложился чёрный рынок, который вполне подчиняется статистическим закономерностям рыночной экономики.
Средняя стоимость аккаунтов на чёрном рынке
(за 1000 штук)
Facebook
(верифицированные)
$ 450 – 1500
Facebook
(неверифицированные)
$ 100
Twitter $ 40
Google $ 30 – 50
Hotmail $ 4 – 30
Yahoo $ 6 – 15
По данным исследования International Computer Science Institute (ICSI).


Натурального хозяйства нет. Одни специализируются на получении аккаунтов (угон чужих или регистрация новых) и продают их на рынке. Другие – покупают и используют (рассылка спама, распространение ботнетов и т.п.).

Как на любом свободном рынке, текущая цена товара является индикатором состояния экономики. Она колеблется в коридоре между себестоимостью для производителей и минимальной рентабельностью для покупателей.

Если соцсеть станет предпринимать усилия чтоб затруднить получение аккаунтов злоумышленниками, то объём сделок снизится, а цена пойдёт вверх, пока не упрётся в предел рентабельности покупателей (но догнать её до этого предела сложно).

Если соцсеть будет активнее противодействовать спамерам и мошенникам (то есть, использованию чужих аккаунтов), то цена пойдёт вниз, пока не достигнет себестоимости получения аккаунта.

Но кроме указанных двух действий соцсеть имеет иные возможности манипулирования рынком. Она может скупать левые аккаунты (новые уничтожать, взломанные возвращать владельцам). А также продавать искусственно сгенерированные.

При скупке соцсетью своих аккаунтов на чёрном рынке цена должна расти. И если она превысит предел рентабельности покупателей, то их бизнес накроется, спам и мошенничество прекратятся. Зато бизнес угонщиков чужих аккаунтов процветёт.

Про продаже соцсетью своих аккаунтов будет ровно наоборот: цена пойдёт вниз, угонщики разорятся, спамеры обогатятся.

Итого – четыре инструмента манипулирования рынком, с помощью которых можно выписывать довольно сложные экономические виражи для уничтожения злохакерского бизнеса.

white

По Сеньке и шапка

Проведём небольшой эксперимент. Прочтите пожалуйста это новостное сообщение:
«Почта Швейцарии предложила пользователям оплачивать услуги почтовой связи с помощью СМС... Больше не нужно покупать марку, а можно просто отправить СМС на специальный номер. В ответном сообщении почтовой службы будет указан цифровой код, который нужно написать на конверте в правом верхнем углу. При обработке он служит доказательством оплаты... Срок действия полученного по СМС кода составляет 10 дней.»

       
А теперь поднимите руки те, у кого после прочтения первая мысль была такая: «Можно же на один код отправить несколько писем!»

Да... редкостное единодушие. Только один наш старый читатель-комментатор не тянет руку, он хочет выделиться среди всех.

Теперь ещё одно голосование. Ваша вторая мысль была:

«Эх, я бы сэкономил на марках, будь я в Швейцарии.»
«Ой, как же противодействовать этому мошенничеству?»
     

Я так и знал, 80 на 20.

Понятно, что от первой спонтанной мысли до реальных дел – длинная дорога с препятствиями. Тем не менее, швейцарские почтовики не боятся массовых мошенничеств. А если б вам предложили внедрить подобную систему в России? Имеющиеся технические средства это позволяют. Операторы мобильной связи дадут на столь массовый сервис очень хорошие скидки. Но народ – он скидок на европейскую технологию не делает.

Ваш покорный слуга, пожалуй, отказался бы руководить таким проектом. Верить местным джентльменам на слово нет никакой возможности. А построить надёжную защиту от многочисленных угроз (особенно внутренних) – можно, но получится ещё один виртуальный концлагерь навроде пресловутых госуслуг. Защита съест как всю прибыль, так и всё удобство.

А вы бы взялись?

white

Этика у машин

В некоторых российских компаниях пытались наладить систему доносительства коллег друг на друга. Разумеется, неудачно. Хотя в практике уголовного розыска чуть более половины преступлений раскрывается при помощи информации от агентуры. А из преступлений в местах лишения свободы – около 100%. Казалось бы, взаимное доносительство в гражданских предприятиях тоже должно раскрывать хищения и злоупотребления, предотвращать ряд инцидентов и утечек.
       

Но доносительство ни разу нигде не прижилось. Потому что оказалось неорганичным для русско-советской культурной среды. Работник, может быть, и хотел бы стукнуть на коллегу-откатчика (злоинсайдера, разгильдяя, саботажника, растратчика), но отдаёт себе отчёт, в какой стране живёт. Здесь испокон веков доносчиков не любят, а их жертвам сочувствуют. Эти нелюбовь и сочувствие со стороны коллег волнуют мало, а вот со стороны начальства и правоохранительных органов (т.е. адресатов доноса) – совершенно отбивают охоту идти в павлики морозовы. При этом на Западе таких проблем не возникает; некоторое общественное осуждение тоже присутствует, но "сверху" донос одобряется и расследуется.

DLP-систему, FPS, IDS и SIEM можно рассматривать как эдаких автодоносчиков. Стучат на всех подозрительных, ничуть не терзаясь угрызениями совести, да при этом ещё и надёжные доказательсва собирают. То есть, лишены русской ментальности и духовности этических препятствий. Но в какой среде они работают? Разве не в той же самой, что и люди? Кто их "доносы" рассматривает? Разве не те же начальники?

Раскрою вам маленький секрет. Кроме официального слогана
Because your data is your business
у нашей компании есть и неофициальный: «Я вас всех насквозь вижу!» Он иногда изображается рядом с "зелёным глазом" на наших сувенирах, предназначенных для старых клиентов.

Но видеть/знать – в России не главное.

white

Wangiri

Вангири (ワン切り) – один из методов мошенничества, названный по-японски, потому что именно там в 2002 году произошёл первый крупный скандал по данному поводу. Суть метода в том, чтобы обманом заставить человека позвонить на платный номер (premium-rate number) и взять с него за это денег. Тем или иным способом мошеник совершает вызов, исходящий (или как бы исходящий) с платного номера, который он абонировал. Вызов сбрасывается после первого же звонка, чтобы ответить не успели. Определённый процент людей, видя пропущенный вызов, перезванивают.
       

Бывают и другие способы, чтобы склонить человека (или его модем) набрать заветный номер, но это уже будет не вангири.

Не всегда можно догадаться, что высветившийся номер – платный. Информация эта, в принципе, не секретная. Но коды помнят немногие. Если не ошибаюсь, в России это телефонные номера на 8-809-. Вы это знали? Помнили?

Когда у преступного метода появляется собственное имя, причём не в уголовном/полицейском жаргоне, а в общеупотребительной лексике, это означает, что соответствующее явление во-первых, стало массовым, а во-вторых, приобрело шаблонность исполнения, то есть не требует от злоумышленника таланта, творческого подхода, учёта обстоятельств и индивидуальных особенностей жертвы. Это, в свою очередь, значит, что на чёрном рынке начинают обращаться товары и услуги, которые являются компонентами для такого шаблонного мошенничества. Только массовость и шаблонность позволяют начинать разделение труда. А для нестандартных преступлений вы там вряд ли чего купите.

white

По мелочи

Многие компьютерные злоумышленники строят свой криминальный бизнес на совершении мелких преступлений, но в большом количестве. Курочка по зёрнышку клюёт... Там 10 долларов, тут 15... Тем более, что автоматизация и масштабирование ИТ позволяют не нагибаться самому за каждым таким "зёрнышком".
Игра

Особенность ситуации в том, что когда преступлений мало, но они крупные, злоумышленник может себе позволить риск в 5% или даже в 10%. А если как в голливудском кино: одно дело, большой куш – и на всю жизнь обеспечен, то можно пойти и на 50-процентный риск. С мелкими хищениями так не получится. Щиплющий по рублику злохакер, кардер, злоинсайдер или иной киберзлодей не может себе позволить вероятность провала выше, чем 0%. Потому что при многократном повторении маловероятного события, как мы уже считали, итоговая вероятность всегда будет равна 1, ведь число повторений там стоит в показателе степени.

Таким образом получается, что для эффективной борьбы с преступлениями типа кардерства (когда часто, но по мелочи) вполне достаточно расследовать лишь малую часть из них. Хотя бы одну тысячную. Это сразу же сделает итоговый риск преступника неприемлемым. Умные, умеющие считать уйдут из криминального бизнеса. А с глупыми – всё проще.

Расследование мелких злоупотреблений экономически нерентабельно. Именно поэтому кардерам попускают. Но для расследования столь ничтожной части инцидентов не требуется много денег. Можно, например, гранты выделить. Десяток поймают, сотню напугают, тысячи прикинут к носу и бросят мелкие хищения. А с крупными – всё проще.