Читать книгу Преступники «на доверие». Неординарные мошенничества, ограбления и кражи (Алексей Ракитин) онлайн бесплатно на Bookz (7-ая страница книги)
bannerbanner
Преступники «на доверие». Неординарные мошенничества, ограбления и кражи
Преступники «на доверие». Неординарные мошенничества, ограбления и кражи
Оценить:
Преступники «на доверие». Неординарные мошенничества, ограбления и кражи

3

Полная версия:

Преступники «на доверие». Неординарные мошенничества, ограбления и кражи

Поэтому он оставил Майами и двинулся дальше – без чёткого плана, но с ясным ориентиром. Гонсалес уже понимал, что его знания потенциально способны сделать его богатым без особых затрат времени и физических усилий, надо было только получше уяснить, как это сделать. И найти нужных людей. А в Нью-Йорке такие люди были однозначно.

«Большое Яблоко» встретил кубинца довольно приветливо. Гонсалес без особых проблем устроился в интернет-магазин, продемонстрировав свои навыки системного администратора. После закрытия интернет-магазина Альберт подал заявку на участие в конкурсе по замещению должности в отделе информационных технологий американского представительства «Siemens» и, несмотря на отсутствие диплома, получил желанное место. Конкурсные задачи по сетевому администрированию он решил лучше прочих конкурсантов, и этот успех был воистину достоин удивления, ведь Гонсалесу противостояли дипломированные специалисты!

Всё было вроде бы очень неплохо – работа была по душе, перспективы роста присутствовали, зарплата устраивала… Но через 3 месяца штаб-квартира «Siemens» начала перебазирование в Пенсильванию – после терактов 11 сентября 2001 г. многие крупные компании стали выводить свои офисы из Нью-Йорка, поскольку город представлялся слишком опасным местом с точки зрения террористической угрозы. Альберт отказался покидать город – с Нью-Йорком у него уже были связаны далеко идущие планы. Идущие далеко настолько, что даже престижная работа в транснациональной корпорации не могла перевесить ожидаемую выгоду.

Осенью 2001 г. Альберт Гонсалес оставил работу в «Siemens"е и занялся незаконным отъёмом денег у держателей пластиковых карт на постоянной, так сказать, основе. Надо сказать, что именно к этому времени – т.е. на 2001—2002 гг. – пришёлся первый расцвет этого криминального промысла в США. Не то, чтобы этим не занимались прежде – конечно, занимались! но именно в начале 21-го века с развитием интернет-технологий подделка банковских карточек стала массовым явлением, в которое оказались вовлечены тысячи людей.

Тут самое время сказать несколько слов о теоретической стороне этого вопроса, дабы стало ясно, чем ситуация, скажем, 80-х или 90-х гг. прошлого столетия отличалась от той, что мы наблюдаем после 2000 г. Банковская карта – кредитная или дебетовая, неважно! – фактически является кошельком, в котором лежит некая, порой очень большая, сумма чужих денег. Для того, чтобы получить их в своё распоряжение, вовсе необязательно красть или отнимать карточку, другими словами, производить её физический отъём у владельца. В этом кроется принципиальное отличие банковской карты от настоящего кошелька, и именно поэтому кошелёк всегда будет лучше!

Для того, чтобы воспользоваться деньгами с чужой карты, преступник должен установить ряд необходимых реквизитов, персонифицирующих карту. Прежде всего, нужен её номер, срок действия, имя и фамилия владельца и код проверки подлинности карты (это 3- или 4-значная комбинация цифр, наносимая, как правило, на обратной стороне карты. У разных платёжных систем этот код называется по-разному: CVV2 – у Vis’ы, CID – у карт Discover и т.п.). Уже имея только эти реквизиты, в странах Запада можно было осуществлять покупки товаров по каталогам в те далёкие времена, когда интернета не было и в помине. Заметьте, никакой PIN-код для этого вовсе не требовался – все необходимые реквизиты были нанесены на карту, и их следовало просто запомнить.

Как это можно было сделать? Да очень просто – во время расчёта в баре или магазине глупый немецкий бюргер (или умный американский брокер – без разницы) передавал свою банковскую карточку продавцу, который должен был её внимательно осмотреть и удостовериться в подлинности. Во время такого осмотра запомнить всё необходимое для человека, привыкшего это делать, проблем не составит (сомневающиеся могут потренироваться на досуге). Кроме того, к запоминанию можно было привлечь напарника – в этом случае процесс упрощался, поскольку каждый из мошенников запоминал только «свою» комбинацию цифр, уменьшая тем самым нагрузку на память. Уже в 80-х гг. реквизиты банковских карт стали тысячами продавать недобросовестные работники сферы обслуживания – баров, ресторанов, гостиниц, автозаправочных станций и т. п. Например, в Лондоне эту нишу заняли индийские и пакистанские торговцы. Представители этих диаспор активно развивали данный вид мошенничества. Ворованные реквизиты использовались для оплаты товаров по каталогам, причём полученные товары шли далее по цепочке к скупщикам краденого. Владелец карты узнавал о хищении собственных средств только тогда, когда с его счёта производилось безусловное списание средств для оплаты сделанных неизвестно кем покупок.

Платёжные системы пытались бороться с подобной практикой, но и мошенники не дремали, усложняя собственные схемы. С открытием границ в Европе они начали выезжать в другие страны и осуществлять заказы с чужой территории, что сильно замедляло процесс верификации карты.

Но главная проблема для держателя карты заключалась в том, что при известном навыке мошенников и заблаговременном оборудовании рабочего места не составляло особых трудностей узнать PIN-код карты. Для этого можно было использовать зеркала, скрытую видеосъёмку, да даже просто внимательно наблюдая за движениями пальцев при наборе PIN'а. Совершенно анекдотично выглядит сейчас реальный случай, когда выехавшие в США в 1992 г. советские уголовники установили высококачественную систему видеонаблюдения за банкоматом в автомашине, припаркованной в доброй полусотне метров от него. Банкомат находился неподалёку от отеля, постояльцы которого использовали его для обналички денег. В самом отеле работала женщина, снабжавшая мошенников информацией о проживавших. Благодаря видеосъёмке и установочным данным, полученным от работницы отеля, преступники сумели поставить в соответствие восстановленные по видеозаписям PIN-коды тысячам карт конкретных владельцев. ФБР-цы были немало удивлены находчивости преступников, догадавшихся задействовать в своих целях мощную оптику и умудрившихся обделывать свои делишки без особой маскировки долгие месяцы. Достойна упоминания и ставшая популярной в США в 90-е годы прошлого столетия схема воровства реквизитов банковских карт посредством установки фальшивых банкоматов. Как правило, этими фокусами занимались крупные преступные группировки, работавшие в тесной связи с территориальными органами полиции. Мошенничество заключалось в том, что преступники закупали списанные банкоматы, которые после соответствующей доработки расставляли на подконтрольной им территории, как правило, возле отелей или магазинов. При обращении ничего не подозревающего человека к такому банкомату производилось полное копирование информации, хранимой на магнитной полосе банковской карты (т.н. «skimming»), а специальное устройство запоминало PIN-код, вводимый с клавиатуры. После этого банкомат возвращал бедолаге его карту с сообщением об отсутствии связи с процессинговым центром и приносил извинения. Человек уходил, не подозревая, что стал жертвой масштабного мошенничества.

Итак, после того, как в распоряжении мошенников попадал PIN-код карты, можно было приступать к реализации простой и изящной формы хищения денег посредством изготовления дублирующей банковской карты. Такие карты-дубликаты на языке полицейских и банковских работников называются «белый пластик», хотя на самом деле они изготавливаются из пластика любого цвета. По своей сути «белый пластик» – это заготовка банковской карты с незаполненной магнитной полосой, на которую можно внести украденные мошенниками реквизиты реальной карты. После того, как магнитная полоса карты записана, «белый пластик» воспринимается считывающим устройством банкомата или POS-терминала как полноценная карта.


Снимок вверху слева: тот самый «белый пластик». Обратите внимание на разницу цветов магнитного покрытия разных карт – они напечатаны различными производителями, точнее, различными станками. Из каждой такой болванки c помощью простенького прибора, называемого энкодер (снимок вверху справа), можно сделать двойника банковской карты с суммой на счёте, скажем, 70 тыс.$ или 100 тыс.$, в зависимости от того, какие реквизиты имеются в вашем распоряжении. На первый взгляд, никаких особых проблем такая операция не доставляет – это действительно проще, чем кажется. Другое дело, что проблемы всё же возникают, но позже. Снимок внизу: при наличии знакомого продавца «белый пластик» можно использовать не только в банкоматах, но и для небольших транзакций в магазинах, гостиницах, барах. Если оплаты производить нерегулярно и небольшими суммами, но владельцы карт их зачастую вообще не замечают. Удобство данного способа заключается в том, что оператор POS-терминала, находящийся в сговоре с мошенником, не «сдаст» его правоохранительным органам, а напротив, сообщит им неверную информацию и своевременно проинформирует преступника о том, что карта-дубликат попала в стоп-лист и от неё нужно избавиться.


Это означает, что с такой «самоделкой» можно подойти к банкомату и снять допустимую лимитом сумму денег. Главное, не забыть надвинуть поглубже бейсболку и надеть тёмные очки. Умение использовать медицинский пластырь для изготовления усов и бороды резко повышает шансы на тихую и безбедную старость вне тюремных стен.

В 90-х-гг. прошлого века «белый пластик» катался уже тысячами штук во многих городах мира. Купить производственную линию, штамповавшую заготовки и записывающее устройство (энкодер) не составляло особого труда – подобную «фабричку» можно было открыть в любом помещении с хорошей вентиляцией. Кодирование карт, т.е. ввод вручную необходимых реквизитов, требовало больших затрат времени, чем их физическое изготовление. Преступников, занятых подделками банковских карт, с того же времени стали выделять в особую категорию мошенников, т.н. «кардеров». Особо искушённые мастера своего дела не ограничивались изготовлением «белого пластика», а шли дальше и покупали оборудование для полного дублирования карты – выдавливания номера и прочих реквизитов, а также нанесения рисунка. Но это уже было, в общем-то, излишеством – как сказано выше, для съёма денег с чужого счёта через банкомат было достаточно использовать «белый пластик». Большинство «кардеров» этим и ограничивались.

Так обстояло дело с мошенничествами с банковскими картами вплоть до массового развития интернета. Как видим, это был процесс довольно сложный и многоэтапный, требовавший вовлечения большого количества лиц и хорошей организации: одни участники преступной цепочки добывали реквизиты банковских карт, другие – их накапливали и уже крупным оптом переправляли тем, кто располагал подпольным производством «белого пластика». После централизованного изготовления большой партии карт-дубликатов следовало их распределение по многочисленной сети «бегунков», которым надлежало непосредственно получать по ним деньги в банкоматах или оплачивать услуги. Кстати, банкоматы были отнюдь не единственным местом, куда можно было «сунуть» «белый пластик» – если преступники имели «своего» торгового работника, имеющего доступ к POS-терминалу, то тот мог провести транзакцию, оправдываясь тем, что не распознал подделку. Поскольку в те далёкие времена на сотовые телефоны владельцев карт ещё не поступали уведомления о всех операциях, проводимых с их банковскими счетами, проходили многие недели, прежде чем обманутые люди замечали необъяснимые списания денег со своих счетов. Кстати, очень часто такие списания оставались вообще незамеченными, особенно если владелец банковской карты был богат, ежедневно ею пользовался и не имел привычки дотошно изучать выписки со счёта.

Однако развитие интернета, точнее массовых анонимных контактов через интернет, вывело описанное выше классическое мошенничество с банковскими картами на совершенно новый уровень. Раньше большой проблемой было составить список «карто-владельцев» с реквизитами их карт. Как было сказано, такие списки составлялись вручную, и в этом участвовала целая армия барменов, портье отелей, кассиров автозаправочных станций и т. п. Теперь такой список стало возможным просто-напросто купить у хакера, «залезшего» в сервер отделения какого-либо банка и скопировавшего список эмитированных этим отделением карт. Да что там хакеры! – даже честные и вполне порядочные банковские работники, прельщённые «анонимностью интернета», бросились торговать той информацией, к которой имели доступ. На торгА пошли и иные документы – реквизиты карточек социального страхования, водительских удостоверений, клиентские базы почтовых серверов… Всякий товар находил своего покупателя, ибо многим гражданам Америки такая информация оказалась нужна.

Быстро стала создаваться и развиваться информационная среда, «заточенная» под предоставление такого рода услуг. Объективно этот процесс подстёгивался лавинообразным ростом числа пользователей, чья компьютерная грамотность понижалась год от года (оно и понятно, ведь сначала пользователями Интернета была наиболее продвинутая часть технических специалистов, связанных с высокими технологиями, но как только процесс стал массовым, уровень грамотности и осведомлённости о средствах компьютерной безопасности резко пошёл вниз). Поставщики услуг по защите информационной среды явно отставали от хакеров, причём отставание это сохранилось и поныне. В начале 2000-х гг. ситуация выглядела ещё печальнее.

Не будет ошибкой сказать, что в начале 21-го столетия перед человеком, в совершенстве владеющем компьютером и не лишённым толики авантюризма, открылся настоящий «криминальный Клондайк». Деньги лежали буквально под ногами, надо было только не лениться их поднимать.

Видимо, именно так рассуждал Альберт Гонзалес, отказавшийся уезжать из Нью-Йорка в Пенсильванию. (Впрочем, если быть совсем точным, то из Нью-Йорка он всё же уехал, встревоженный активностью правоохранительных органов после терактов 11 сентября 2001 г. Своим новым местом жительства Гонзалес выбрал небольшой уютный городок Кёрни (Kearny), в штате Нью-Джерси. От Кёрни до Манхэттена было едва ли больше 10 км, так что далеко отправляться Гонзалес не стал). В конце 2001 г. Альберт уже нашёл свой Клондайк, вернее, считал, что нашёл. К этому времени 20-летний Альберт уже вовсю погрузился в мир хакерских интересов и взаимоотношений. Он понял, что для получения достойного заработка вовсе необязательно отрабатывать 40 часов в неделю на «дядю в кадиллаке» – для этого достаточно купить сотню «болванок» «белого пластика», энкодер за 300$ и список активных карт с PIN-кодами. Кстати, энкодер можно было и не покупать, а изготовить самому, для чего требовалось иметь старый магнитофон и знать технические требования к записи на магнитную полосу банковской карты, зафиксированные ещё в 1978 г. четырьмя международными стандартами.

Примерно в марте 2002 г. Альберт Гонзалес примкнул к только что образовавшейся хакерской группе «shadowcrew» («команда теней»). Он не был в числе основателей «команды теней», как об этом ошибочно сообщают некоторые источники, он просто входил в число рядовых участников, с которых началась раскрутка этого бизнес-проекта. Отцами-основателями «shadowcrew» явились два хакера, жившие за тысячи километров друг от друга и никогда не встречавшиеся прежде. Это были Энрю Мантовани (Andrew Mantovani), 21-летний студент из Аризоны, и 43-летний Дэвид Эпплярд (David Appleyard), в прошлом ипотечный брокер, а на момент описываемых событий – состоятельный безработный, проживавший в городке Линвуд, штат Нью-Джерси. Вместе с Эпплярдом проживала его семья – жена, двое детей и мать-инвалид. Именно необходимостью ухода за матерью Дэвид и мотивировал своё намерение оставить работу и жить на честно заработанный «дивиденд». Как нетрудно догадаться, свой «дивиденд» Эпплярд по мере надобности вынимал из тумбочки и отправлялся с ним километров за 100, а то и больше, каждый раз к новому банкомату. Он был аккуратен, разумен, осторожен, после однократного использования «белого пластика» всегда уничтожал карточку. И для следующей вылазки готовил новую.

Эпплярд и Мантовани были недовольны тем, что за последние месяцы интернет стал наполняться разного рода «фуфлом». Хакерское сообщество стало не гнушаться обманом своих же собратьев, всё чаще попадались «липовые реквизиты», либо реквизиты карт, уже внесённых в стоп-листы и потерявшие всякую ценность. Другими словами, кто-то сначала пользовался ворованными картами в своих интересах, а потом продавал их номера и PIN'ы, ставя под возможный удар полиции тех, кто решился бы на повторное дублирование карты. Оба хакера в приватной переписке сошлись на том, что нужно создать сообщество, в котором не будет места взаимному обману, и удастся наладить обмен по-настоящему надёжной и проверенной информацией. Так родилась концепция интернет-площадки «shadowcrew» с одноимённым сайтом.

Впрочем, это был даже не сайт, а скорее целый web-портал, с большим форумом и теоретическими статьями, обеспечивавшими комплексный охват разнообразных аспектов хакерства – от практических советов по воровству электроэнергии и бесплатной телефонии до описания технологии подделки водительских удостоверений и использования чужих пенсионных счетов в качестве залогового обеспечения. Т.е. наполнение сайта чётко делилось на общеобразовательные материалы (так сказать, обучающие) и конкретные руководства по техническому обеспечению того или иного вида мошенничества. Кроме того, на сайте shadowcrew активно заработала торговая площадка, организованная по типу интернет-магазина. Торговля там велась лотами (т.е. группами однотипных товаров), а продавцы и покупатели сохраняли полную анонимность. В качестве торгуемых товаров выступали реквизиты водительских удостоверений, кредитных и дебетовых карт различных платёжных систем (в основном Discover и American Express), реквизиты карточек медицинского страхования, а также пропуска в кампусы различных университетов США. Сообщество shadowcrew поддерживало хорошие контакты с двумя другими хакерскими группами из США и Канады – carderplanet и darkprofits, а также отдельными хакерами из Восточной Европы, Латинской Америки и Юго-Восточной Азии.

Итак, сайт shadowcrew. сom заработал в марте 2002 г. – именно это время считается моментом рождения одноимённого хакерского сообщества. Базировался web-портал на сервере в Гонконге, но дабы не допустить его одномоментного уничтожения, дублировался чуть ли не дюжиной «зеркал» по всему миру. Сайт раскручивался постепенно, но в этом даже был свой плюс, поскольку взрывной рост на начальном этапе какого-либо проекта таит в себе угрозу снижения его качественного уровня. К октябрю 2004 г. число зарегистрированных аккаунтов составило 2079, даже если считать, что многие опытные хакеры создавали «под себя» несколько аккаунтов, всё равно получается, что вокруг shadowcrew. сom собралась настоящая армия потенциальных мошенников числом около 1 тыс. человек!


Cайт shadowcrew. сom был активен с марта 2002 г. по ноябрь 2004 г. Сообщество, собиравшееся под «крылом» shadowcrew превышало 1 тыс. чел. со всего земного шара, хотя его точная численность так никогда и не была установлена. На фотографии представлена одна из страниц сайта той формации. В 2009 г. была предпринята попытка реанимации сайта с тем же адресом и той же тематической направленности, но группа shadowcrew отношения к этому не имела – её активные участники были заняты в это время совсем иными проблемами.


Альберт Гонзалес был активным участником проекта, много писал на форуме и довольно скоро сделался одним из администраторов портала. Shadowcrew. сom быстро привлёк к себе внимание правоохранительных органов США прежде всего потому, что многие материалы, размещаемые там в открытом доступе, могли быть использованы террористами в их противоправной деятельности. Не следует забывать, что после падения башен-близнецов 11 сентября 2001 г. все усилия правоохранительного сообщества США были брошены на вскрытие потенциальных угроз национальной безопасности, и появление такой интернет-площадки, как shadowcrew. сom, не могло не остаться незамеченным.

Долгое время ни ФБР, ни Секретная Служба, ответственная за безопасность банковской системы США, не могли приблизиться к «команде теней». О хакерах ничего не было известно кроме того, что они американцы. Первый успех пришёл только в ноябре 2002 г., т.е. спустя более полугода с момента начала «раскрутки» проекта shadowcrew, причём по иронии судьбы важность полученного результата тогда мало кто осознал.

Что же произошло? ФБР удалось взять с поличным Дэвида Томаса, известного хакера со стажем активной работы более 10 лет. Томас вместе со своим украинским компаньоном проворачивал довольно тривиальную комбинацию – компаньон заказал через интернет спортивные товары и ювелирные украшения на 30 тыс.$ и «оплатил» покупку со счёта, к которому была привязана платиновая карта с известными реквизитами (разумеется, ворованными). С неё-то и были перечислены деньги. Томасу предстояло забрать товар, разметить его на торговой площадке eBay по сниженной цене, быстро продать, а деньги переправить украинскому товарищу, удержав свои честно заработанные 40% комиссионных. Схема была отработана и сбоев не давала. По крайней мере, прежде. Но в ноябре 2002 г. владелец карты обнаружил крупное списание со своего счёта, сообщил в банк и… в общем, получателей товара ждала дюжина мрачных мужчин в траурных костюмах с надетыми под пиджаками бронежилетами, на которых хорошо читалась надпись жёлтым по чёрному «FBI». Дэвид Томас приехал за «оплаченным» товаром вместе с друзьями – 29-летней любовницей и 45-летним хакером из Калифорнии Кимом Тэйлором. Не думая о плохом, он вошёл в магазин и был аккуратно уложен лицом на мраморный пол. Его товарищи, увидев через стекло витрины печальную судьбу Дэвида, «дали по газам» и решили скрыться, но сноровку парней из ФБР недооценили. Уже через 6 кварталов их блокировали «внедорожники» с автоматчиками, и беглецам пришлось самим упереться лицами в асфальт.

Так ФБР поймало опытного и хорошо известного в узких кругах хакера Дэвида Томаса. При обыске у него нашли 15 водительских удостоверений и 20 служебных значков или удостоверений, подтверждавших его работу на самые различные ТВ-каналы, газеты, IT-компании. Имелся даже пропуск в один из офисов «Microsoft»… Все эти документы имели истинные реквизиты, т.е. были заполнены не «от балды», а дублировали реально существовавшие удостоверения и пропуска. Фишка заключалась в том, что хотя на них была вклеена фотография Томаса, заполнены они были на фамилии настоящих владельцев. ФБР-цам пришлось потратить некоторое время на то, чтобы установить подлинные имя и фамилию задержанного преступника.


Дэвид Томас. Осведомитель ФБР, внедрённый спецслужбой в команду shadowcrew, первым обратил внимание на странность разоблачения хакерской группы, и уже в 2004—2005 гг. провёл самостоятельное расследование, доказывая наличие «крота» спецслужб в высшем эшелоне хакерской группы. Причём Томас прекрасно знал, что этим «внедренцем» никак не мог быть он сам. Его рассуждения и подозрения многими воспринимались как паранойя, и потребовалось несколько лет и множество весьма драматических событий, прежде чем правота Дэвида стала, наконец-то, очевидна всем.


Любопытно, что, сосредоточив всё внимание на Томасе, детективы Бюро упустили из вида его дружка Кима Тейлора. Тот довольно натурально изобразил недоумение и уверил всех, что понятия не имел, зачем это его товарищ подъехал к магазину. И вообще он оказался в его компании почти случайно… да и знакомы они были едва-едва… Детективы ФБР несколько раз допросили Тейлора и выпустили его на свободу, поскольку инкриминировать ему было решительно нечего. Между тем, 45-летний Тейлор был одним из активнейших членов shadowcrew.

Между тем, дела Дэвида Томаса обстояли отнюдь не так хорошо, как у его товарища. Ему «светил» реальный тюремный срок и штраф, грозивший разорить его. В 44 года Томасу отправляться на нары никак не хотелось, и надо ли удивляться тому, что он принял предложение ФБР и стал осведомителем Бюро?

Формально считалось, что Томас отправлен в тюрьму, однако он остался на свободе и, действуя под nic’ом «Эль-Марьячи» (El Mariachi), попытался проникнуть в группу «shadowcrew» с целью разоблачить всю эту компанию. Задумка была, конечно, неплоха, да и вербовка опытного хакера являлась, безусловно, успехом ФБР, но скорого результата ждать не приходилось. «Эль-Марьячи» оставался на периферии группы, как и сотни других рядовых посетителей shadowcrew. сom.

Трудно сказать, как развивались бы события далее, но в начале 2003 г. серьёзную ошибку допустил герой настоящего очерка Альберт Гонзалес. Ошибка эта перевернула всю его жизнь и без неё, пожалуй, никогда бы не появился этот очерк. Одной из мартовских ночей 2003 г. Альберт отправился в Нью-Йорк с пятью карточками «белого пластика» подснять налички в банкоматах. И надо же было такому случиться, что его действия привлекли внимание детектива нью-йоркской полиции в штатском, который заметил, как молодой парень засовывает в банкомат банковскую карту белого цвета. А таковой она не может быть по определению, ибо логотип и рисунок – неотъемлемые элементы защиты любой банковской карты… Не мешкая, детектив направил на Альберта пистолет и вызвал группу поддержки.

bannerbanner