Главного "Шалтая-Болтая" задержали за переписку Суркова
06.02.2020 15:15
["Интерфакс", 30.01.2017, "Суд продлил арест предполагаемого организатора хакерской группы "Шалтай-Болтай": Лефортовский суд Москвы продлил до 8 марта арест журналиста Владимира Аникеева, обвиняемого в незаконном доступе к компьютерной информации и являющегося, по данным СМИ, организатором хакерской группы "Шалтай-Болтай".
"Постановлением от 28 декабря 2016 года мера пресечения в виде содержания под стражей в отношении Аникеева продлена до 8 марта 2017 года", — сообщила пресс-секретарь суда Екатерина Краснова в понедельник.
По ее словам, Аникееву предъявлено обвинение в неправомерном доступе к компьютерной информации, совершенном группой лиц по предварительному сговору или организованной группой (ч.3 ст.272 УК РФ). Фигурант по ходатайству следствия был взят под стражу 9 ноября 2016 года, добавила Краснова.
Источник подтвердил, что фигурантами уголовного дела о взломе персональных аккаунтов высокопоставленных российских чиновников и известных бизнесменов, помимо Аникеева, стали еще пять человек. Среди них один из руководителей Центра информационной безопасности ФСБ Сергей Михайлов и его заместитель Дмитрий Докучаев, а также бывший глава отдела расследований компьютерных инцидентов "Лаборатории Касперского" Руслан Стоянов — врезка К.ру]
Нам удалось пообщаться с людьми, хорошо информированными о «подвигах» Владимира Аникеева (Льюис) — создателя ресурса «Шалтай-Болтай», публиковавшего переписку чиновников. Из их рассказа становится понятно, как парень из Дагестана создал хорошо отлаженный бизнес по торговле краденой приватной перепиской. А также — почему в итоге Льюис был задержан ФСБ.
Как рассказали источники, Владимир Аникеев родился в Махачкале, потом судьба забросила его в Санкт-Петербург, где в 1990-е годы он числился в разных СМИ. «Писать статьи Володя не умел совсем. И почти и не писал их. Зато он был прирожденным разведчиком. Умел добывать нужную для статей информацию. Мог для этого выпивать с кем-то, крутить романы с секретаршами, подкупать и т. д. Постепенно у него стал появляться круг связей в различных ведомствах, источников», — рассказали собеседники агентства. По их словам, на новый уровень работы Аникеев вышел в 2001 году после знакомства с рядом питерских пиарщиков. Уже в их интересах он стал добывать компромат на бизнесменов и чиновников. А потом, в зависимости от ситуации, либо этот компромат передавался клиенту-интересанту, либо у чиновников и бизнесменов просили деньги за его нераспространение в СМИ.
Примерно в 2002—2003 гг. Аникеев решил расширить свои возможности по добыче компромата, взламывая почту представителей госструктур и предпринимателей. «Владимир по своим каналам находил личные почтовые ящики «объектов» и передавал их разным питерским хакерам. Кто из них первым «ломал» почту, тот получал хорошее вознаграждение. Работа велась просто — с помощью фишинга», — сообщили источники. По их словам, первая «золотая рыбка» приплыла к Аникееву в середине 2000-х гг., когда он получил доступ к почте высокопоставленного питерского чиновника. Последний за то, чтобы содержимое его ящика не попало в Интернет, заплатил много денег. Следом это вынуждены были сделать еще несколько госслужащих и бизнесменов из северной столицы.
«Одновременно Володя стал часто бывать на тусовках «Фонда эффективной политики» (близкая к власти в 2000-е гг. фирма политического консалтинга, возглавлявшаяся Глебом Павловским), там обзаводился новыми связями. В результате все чаще стал появляться в Москве. Даже стал вхож в администрацию президента. Там его знали как журналиста и пиарщика, точнее специалиста по «черному» PR. Нельзя сказать, что он был близок с кем-то из верхов, но некоторые чиновники с ним общались. А уж большинство секретарш и молоденьких сотрудниц АП его знали точно», — высказал мнение собеседник агентства.
Бизнес на переписках постепенно вышел на федеральный уровень. К Аникееву стали обращаться клиенты из Москвы, желавшие получить доступ к почте своих врагов, кроме того, он продолжал взламывать ящики тех людей, которые могли заплатить за нераспространение порочащий информации. Попутно он занимался размещением «компроматных» статей в СМИ, организовывал сюжеты на ТВ и т. д.
В какой-то момент Владимир решил вывести бизнес на переписке на новый уровень. Он приобрел профессиональное оборудование, с помощью которого можно было создавать лже-WI-FI сети и фальш-соты операторов мобильной связи. Когда это оборудование включалось в зоне, где «объект» атаки вымогателей пользовался телефоном или планшетом, эти устройства подключались к Сети по каналу, контролируемому Аникеевым. Таким образом он получал доступ к контенту, который хранился на гаджетах. По словам собеседников агентства, сначала Владимир лично с этим оборудованием проводил часы в излюбленных местах чиновников, прежде всего из администрации президента РФ, — в ресторане «Kask» и кафе «Шоколадница» в районе Ильинки, в Bosco кафе в ГУМе и т. д. Потом там начали трудиться его агенты.
Скачивался весь контент, попавший в сети Аникеева, который потом переправлялся людям из его команды в Эстонии, Таиланде (а позже и на Украине). А те уже разбирались в огромном массиве информации, выискивая контент чиновников, представителей госкомпаний и других лиц, содержимое ящиков и телефонов которых может представлять интерес. Попутно Аникеев «вручную» добывал контент, в том числе через секретарш из АП, с которыми у него были крайне теплые отношения. Вначале весь полученный компромат пытались продавать через личные связи. Но это было делом опасным, да и массива информации с каждым днем становилось все больше.
В результате и было решено запустить проект «Шалтай-Болтай», участники которого взяли себе псевдонимы из произведения «Алиса в стране чудес». Сам Аникеев именовал себя Льюисом — в честь создателя сказки Льюиса Кэрролла. Проект сразу громко заявил о себе рядом публикаций в Интернете. «В результате, помимо краденого контента, Володе уже понесли переписку чиновников и бизнесменов разные люди, которые хотели, чтобы она попала в Сеть, но выглядело все так, будто это работа хакеров. На сайте «Шалтай-Болтая» было значительное число переписки, которая никак не могла «утечь» ни при помощи фишинга, ни — фальш-сот и лже-WI-FI», — полагает источник агентства.
Главной же цели Льюис добился — чужая переписка превратилась в большой и доходный бизнес. «Продажа на аукционах содержимого ящиков за биткоины, конечно, приносила определенную прибыль. Но основные средства за то, чтобы переписка не попала в Сеть или, наоборот, появилась на «Шалтай-Болтае», платились наличными в Москве и Питере. Поэтому, как Аникеев ни старался совсем не появляться в РФ, у него это не получалось. Кроме двух российских столиц, он много времени проводил на Украине, где обзавелся множеством друзей и подружек, лично основал или принимал участие в создании множества сайтов «компроматной» направленности или выставляющих чужие переписки. Также он часто бывал в Таиланде, так как ему полюбилась эта страна. К тому же там проживали и обрабатывали массивы ворованного контента несколько членов команды «Шалтай-Болтая».
Собеседники агентства полагают, что успешная карьера Льюиса прервалась по нескольким причинам. Во-первых, он стал публиковать много контента, исходя из личных политических убеждений. «Во-вторых, Владимир в силу своего характера не мог работать с одной какой-то влиятельной группой. Сегодня он с одними, завтра — с другими. Мог одновременно трудиться на несколько конкурирующих групп, каждому клянясь в преданности», — отмечают источники.
В результате подразделению, возглавляемому сотрудником Центра информационной безопасности (ЦИБ) ФСБ Сергеем Михайловым, поступило указание «поработать» с ресурсом «Шалтай-Болтай». Непосредственным исполнителем был контрразведчик Дмитрий Докучаев. Сотрудникам ЦИБ удалось вычислить всех участников команды «Шалтай-Болтая», включая Льюиса. Только никаких задержаний тогда не последовало. Летом 2016 года были проведены обыски в структурах, связанных с «Шалтай-Болтаем». Известно, что Михайлов встречался с представителями группировки. А потом ресурс несколько поменял «окраску», на нем стало появляться большое количество не «подломанной», а явно кем-то переданной переписки, причем в ней затрагивались интересы серьезных лиц. После лета прошлого года пошли разговоры, что у «Шалтай-Болтая» новый куратор.
Осенью 2016 года стало известно, что в руках у Льюиса находится переписка помощника президента РФ Владислава Суркова и он организует ее (возможно, в откорректированном виде) размещение на украинских сайтах. «Куратор ли об этом попросил Володю, или он сам ее заполучил и из-за своих политических убеждений решил разместить, — неизвестно. Как уже говорили, Аникеев все время вел двойную, а то и тройную игру. Ну и доигрался», — рассказал источник агентства. В результате в ходе оперативной комбинации Льюиса в октябре 2016 года выманили в Санкт-Петербург — под предлогом получения крупной суммы за одну работу. Однако вместо чемоданчика с деньгами его в северной столице ждали оперативники ФСБ. Помешать публикации «переписки Суркова» это уже не смогло. Отдельные члены команды «Шалтай-Болтая» (в частности на Украине и в Таиланде) продолжают работать со старым контентом, которого накопилось много. Некоторые из них объявлены в розыск.
Аникеев был задержан, а потом арестован. СУ ФСБ предъявило ему обвинение по статье 272 УК РФ (Неправомерный доступ к компьютерной информации). Льюис буквально на втором допросе начал сотрудничать со следствием и давать информацию буквально обо всем, что ему известно. Что конкретно сообщил Аникеев, неясно. Однако можно сделать определенные выводы из того, что в декабре 2016 года были задержаны сотрудники ЦИБ Михайлов и Докучаев. Тогда же уволился со своего поста руководитель аппарата Суркова Александр Павлов. Газета «Ведомости» связывала последнее кадровое изменение с утечкой «переписки Суркова» на украинский сайт.
["Ъ", 28.01.2017, "Госизмена онлайн": «Анонимный интернационал» или «Шалтай-Болтай» стал широко известен 31 декабря 2013 года, когда опубликовал на портале WordPress новогоднее обращение президента до того, как оно было озвучено. Позже хакеры переехали на собственный сайт, который быстро попал в список запрещенных ресурсов в России. Там выкладывалась переписка чиновников различного уровня вплоть до вице-премьера Аркадия Дворковича, там же появлялись сценарии разных митингов в поддержку власти, именно «Шалтай» выложила в Сеть информацию про так называемую «фабрику троллей». Хакеры утверждают, что имеют доступ к множеству аккаунтов и их основная деятельность — продавать информацию, в том числе на специально созданной для этой цели интернет-бирже. Иногда они шутят, например, в 2014 году группировка взломала Twitter Дмитрия Медведева и написала в нем несколько сообщений о том, что премьер уходит в отставку, что ему нравится Навальный и «Давно хотел сказать. Вова! Ты не прав!» — врезка К.ру]
****
Стало известно имя еще одного фигуранта уголовного дела о государственной измене в ФСБ. Это старший оперуполномоченный 2-го отдела оперативного управления Центра информационной безопасности (ОУ ЦИБ) ФСБ России майор Дмитрий Докучаев. Он, как и офицер того же управления Михайлов, и сотрудник «Лаборатории Касперского», был арестован еще в декабре прошлого года.
О Докучаеве я впервые услышал в 2012 году, когда проводил расследование, касающееся уголовного дела основателя и гендиректора процессинговой компании Chronopay Павла Врублевского.
Тогда же мне стало известно, что Докучаев еще с 2005 года, будучи в звании старшего лейтенанта ФСБ, вел рубрику «Взлом» в журнале «Хакер». Правда, тогда он скрывался под ником Forb.
Мне удалось выяснить, что Докучаев-Forb родом из Екатеринбурга, где в 2005 году окончил один из технических вузов, профессионально занимался программированием, администрировал сайты, в IT-кругах получил известность после взлома нескольких серьезных сайтов, в том числе и американских. Тогда на него и обратили внимание в ЦИБ ФСБ, пригласив на службу.
В сентябре 2016 года ФБР США обвинило владельца компании King Servers россиянина Владимира Фоменко в кибератаке на избирательные системы в американских штатах Аризона и Иллинойс, которая якобы была произведена с восьми серверов, шесть из которых принадлежат компании King Servers.
Именно тогда, по нашим сведениям, Управление собственной безопасности ФСБ и начало проверку по поводу этой утечки информации, Михайлов и Докучаев были взяты под наблюдение. Подтверждения причастности россиян к атаке серверов в США установить не удалось, зато оперативникам УСБ ФСБ удалось вплотную подобраться к группировке хакеров «Шалтай-Болтай», прославившихся взломами личных переписок Дмитрия Медведева, вице-премьера Аркадия Дворковича, чиновников администрации президента, Минобороны, Роскомнадзора.
В УСБ ФСБ подозревают, что Михайлов курировал «Шалтай-Болтай», а Докучаев был непосредственным исполнителем взломов и сливов.
В 2005 году, в 77-м выпуске журнала «Хакер» Докучаев-Forb учил, как стать хакером.
«Ни для кого не секрет, что каких-то 20 лет назад хакерами считались отнюдь не злоумышленники, ломающие сервера на заказ, а талантливые программисты, очень четко разбирающиеся в своем ремесле. В моем понимании слово «хакер» — разносторонне развитый человек, который знает теорию сетевых ошибок и успешно применяет свои знания на практике. Помимо этого хакер должен владеть навыками программирования, неплохо знать как минимум две операционные системы и, конечно же, иметь большие связи и влияние у других взломщиков».
Похоже, что Дмитрий Докучаев в полной мере реализовал свои инструкции.
Но не внял собственным же советам по безопасности:
[Журнал "Хакер", 2005, №77, "Десять советов начинающему взломщику":
1. Никогда не общайся с незнакомыми людьми по хакерским вопросам. Это может плохо кончиться.
2. Используй только удобный и проверенный софт для различных сетевых операций.
3. Посещай форумы по безопасности. Не стесняйся задавать там вопросы и решать проблемы других.
4. Имей пять-шесть почтовых ящиков на иностранных хостингах. Пригодится для анонимной переписки.
5. Имей на вооружении два-три удаленных шелл-аккаунта. О пользе шелл-доступа я уже неоднократно рассказывал.
6. Если к тебе постучались с проблемой — это символ того, что ты добился уважения. Обязательно помоги человеку решить проблему.
7. Не проводи за компьютером 24 часа в сутки. Помни, что, помимо интернета, должен быть здоровый сон, личная жизнь и посещение учебного заведения.
8.Каждый месяц покупай «Хакер» и «СпецХакер». Также перечитай все номера с 1999 года. Многие вопросы после этого отпадут сами по себе.
9 Никогда не берись за сложный и рискованный взлом, если еще не созрел для этого. Условная статья еще никого не украшала.
10. Не сиди на халявном, то есть чужом инет-доступе. Это не что иное, как обыкновенное воровство.
Безопасность дороже всего.
Если, несмотря на все уговоры, ты встал на шаткую хакерскую стезю, обязательно позаботься о собственной безопасности. Даже если ты ничего плохого не делаешь, у тебя должна быть выработана привычка защищать себя в Сети. Обязательно используй сокс или прокси-серверы, которые можно найти в инете. Помимо этого, будь осторожен и стань параноиком :). Это не повредит. Общайся на хакерские темы только с PGP-плагином либо в SSL-IRC, благо такие сети имеются. Никогда не свети свой адрес. город и даже имя — это может в любой момент повернуться против тебя. И содрогайся от телефонных звонков, стука в дверь и внезапного отключения света — это они пришли за тобой :) — врезка Руспрес.]
Ирек Муртазин
Источник: "Новая газета", 30.01.2017
****
20-летний Forb [Дмитрий Докучаев] живет в Екатеринбурге. Учится на четвертом курсе университета, работает системным администратором на кафедре. Профессионально занимается программированием, администрирует несколько серверов. Не женат, хотя длительное время встречается с девушкой. Помимо компьютеров увлекается спортом.
Тяга к хакерству возникла у Forb, когда он впервые подключился к небольшой локальной сети. "Я всегда считал, что информация должна быть свободной, поэтому платить провайдеру за предоставление доступа ужасно не хотелось", – вспоминает он. Вместе с тремя "единомышленниками" он стал искать бреши в защите серверов своего провайдера. "С помощью одной крупной дырки мы стащили базу всех клиентов компании, затем занялись распределенной расшифровкой паролей и стали сидеть на халяву. После этого случая у меня возникло желание попасть внутрь других серверов", – рассказывает Forb.
Дмитрий Докучаев (слева)
Пару лет назад Forb ушел из группы. "Не люблю, когда меня обязывают к чему-либо, поэтому и работаю в одиночестве", – объясняет он. Сегодня он специализируется на том, что принято называть net hack (взлом по сети), по заказу, а когда выпадает свободное время – и просто ради спортивного интереса. Своим самым большим достижением он считает взлом правительственного сайта США. "Несмотря на сложность взлома, мне удалось обойти тамошний брандмауэр и успешно осуществить атаку", – вспоминает Forb.
Другой представитель компьютерного андеграунда, называющий себя Sp0Raw, живет в Санкт-Петербурге. Он старше, чем Forb, но свой возраст скрывает. И вообще не любит распространяться о себе. Учился в нескольких университетах: вначале на математика-программиста, потом по специальности "защищенные системы связи". "Никогда нигде официально не работал, не имею ИНН и трудовой книжки, но при этом не имею материальных проблем", – улыбается Sp0Raw. Холост, старается не поддерживать длительных отношений, "так как это мешает работе, а также создает лишние пути давления". Интересуется мировой историей спецслужб и геополитикой.
Главный мотив его работы – деньги. Основная специализация – reverse engineering (обратная инженерия), т. е. изучение и восстановление программного кода до исходных текстов. На ней базируются почти все направления хакерской среды: взлом защит программного обеспечения, поиск уязвимостей в серверных и клиентских программах, разработка вирусных технологий, мешающих проведению анализа кода и противодействию информационному оружию, анализ прошивок различных электронных устройств и создание их программных и аппаратных эмуляторов.
Sp0Raw работает главным образом в одиночку. О своих "успехах" не распространяется, переадресовывая этот вопрос в УФСБ по Санкт-Петербургу и Ленинградской области: "Думаю, они неплохо осведомлены на данный счет, с учетом огромного количества действующих информаторов вокруг".
Что почем
Деньги за хакерскую работу платят заказчики. Одни – за подсадку вредоносной программы на сервер конкурентов, другие – за украденную базу данных. У Forb доход непостоянный. "Раз на раз не приходится: иногда за месяц зарабатываешь $1000, а порой и $100 не наберется. Далеко не все заказы успешно выполняются – все чаще приходится иметь дело с образцовыми серверами", – сетует хакер.
Forb считает самым прибыльным направлением хакерского бизнеса кардинг [воровство денег с чужих кредитных карт]. "Среднестатистический кардер может зарабатывать от $5000 до $30 000 в месяц. Но это самое опасное киберпреступление, за которое нещадно наказывают. И в последнее время довольно успешно", – говорит он.
Правда, Sp0Raw называет классическое кардерство практически вымершей темой, отмечая, что на первое место вышла разновидность виртуального мошенничества, связанная с проникновением в систему финансовых структур и кражей электронных денег.
Еще одним выгодным направлением деятельности Forb считает рассылку спама, однако Sp0Raw отмечает, что серьезные доходы в этом бизнесе получают только представители верхушки.
Sp0Raw подчеркивает, что заработки представителей компьютерного андеграунда сильно различаются в зависимости от их специализации и уровня квалификации. В некоторых регионах работа кракеров [людей, взламывающих защиту программ от несанкционированного копирования] оценивается всего в $150–500 за заказ. Правда, взлом обеспечения для профессиональных программно-аппаратных комплексов, используемых в промышленности, может стоить от $1000 до $15 000 (в среднем $1000–3000).
Некоторые сетевые хакеры пишут программы для проникновения в систему и продают их по $400–600 за штуку. "Скорее это дополнительный заработок для студентов, чем профессиональная работа", – говорит Sp0Raw. По его словам, хорошая работа по заказам на получение закрытой информации тянет в среднем на $2000–20 000, но вполне реальны и большие суммы. Взлом популярных ресурсов с размещением там компрометирующей информации оценивается в $10 000–40 000.
Средний "заработок" DDoS-вымогателей [заваливающих корпоративные веб-сайты ложными запросами и требующих деньги за отказ от подобных атак] составляет $10 000–50 000. По мнению Sp0Raw, это самый рискованный вид деятельности, ведь вымогателям грозит не только серьезный срок, но и физическая расправа со стороны их жертв.
Работа фрикеров [людей, взламывающих защиту железа – телефонных сетей, кассовых или игровых автоматов] также очень рисковая, но высокооплачиваемая, считает Sp0Raw. Самые интересные, по мнению Sp0Raw, – это фродеры [виртуальные мошенники]. Верхний потолок заработка у профессионалов, занимающихся откровенным воровством, практически не ограничен. В среднем заработок составляет $50 000–250 000 за операцию.
Как это делается
Деятельность хакера для непросвещенных окружена ореолом таинственности. Познания обывателя скорее позаимствованы из голливудских фильмов, изображающих неопрятного человека, что-то быстро набирающего на компьютере. В действительности все не совсем так. Вот как схематически описывает свой "типичный взлом" Forb.
"Когда мне поступает заказ на конкретный ресурс, я залезаю на сайт и начинаю тыкаться во все ссылки. Если среди них находится сценарий, который имеет входные параметры, я пробую изменять опции с целью вызова непредвиденной ситуации. Если мне повезло – добиваюсь командного режима, удаленно получаю абсолютные права, останавливаю межсетевой экран (в случае необходимости)", – говорит Forb.
Если такая лобовая атака не приносит результатов (а так бывает очень часто), Forb проверяет наличие сетевого экрана, сканирует открытые порты. Все доступные службы тщательно анализируются, а затем ищется exploit (программа, использующая недоработки в системе). "При удачном стечении обстоятельств я получаю локальный доступ. Если не повезло – сканирую всю подсеть, в которой расположена атакуемая машина. Разумеется, что все активные действия (в частности, локальные атаки) проводятся в ночное время", – добавляет он.
Forb говорит, что обычно взлом сервера занимает от нескольких часов до нескольких дней. Если в течение недели ему не удается добиться желаемых результатов, он сообщает, что заказ выполнить невозможно.
Sp0Raw делит проникновение в защищенную систему на несколько этапов: сбор и анализ информации о системе в целом, разработка возможных путей проникновения (включающая тестирование атаки на подконтрольной системе похожей конфигурации) и непосредственное проникновение.
Реализация этого алгоритма, по словам Sp0Raw, может варьироваться от примитивной (выявление открытых портов, версий программного обеспечения, поиска существующих решений под них) до творческой, когда проникновение может совершаться не на сам объект, а через личные компьютеры работников компании или дружественную компанию, с которой идет обмен информацией и т. п.
Sp0Raw отмечает интересный способ вторжения, когда на объекте обнаруживают несущественную дыру, через которую реально нельзя получить необходимый уровень доступа, но все же дыра есть дыра. Злоумышленники подготавливают проект с информацией по устранению данной дыры, связываются с администратором сайта (или службой информационной безопасности компании) и указывают на данную брешь. При устранении проблемы системщики "жертвы" пользуются предложенной информацией, которая, в свою очередь, обеспечивает черный ход для входа в систему. Переписка и просмотр чужих веб-страниц могут быть опасными для сотрудников компании.
Хакеры и закон
Иногда хакеров вычисляют, и тогда им приходится объясняться со своими жертвами.
У Forb был случай, когда провайдер заметил утечку данных и связался с ним. Пришлось решить проблему с помощью денежной компенсации. Теперь он поступает хитрее. "Часто службы безопасности взломанных мной компаний отсылают письма администратору моего proxy-сервера [анонимного сервиса, с помощью которого проводятся хакерские атаки]. Имея доступ к этому почтовому ящику, я пишу ответ, где объясняю, что взлом происходил через мою машину, на которую проникли зарубежные хакеры. В качестве доказательства высылаю подложные журналы с IP-адресами "хакеров". Как правило, этим столкновением все и ограничивается", – делится опытом Forb.
Сейчас он чувствует себя в безопасности. "Как правило, вместо компетентных органов расследованием взломов занимается обычный сотрудник милиции, который понятия не имеет, чем живет хакер, – считает Forb. – Поэтому традиционные методы защиты помогают полностью избежать конфликтов с российскими и тем более зарубежными органами". Быть может, у хакерской верхушки с безопасностью все обстоит иначе, оговаривается он.
И действительно, Sp0Raw отмечает, что в последнее время у хакеров возникают проблемы с органами, поскольку с 1997 г. накоплено много оперативной информации, которая постепенно может превращаться во вполне конкретные уголовные дела. Зачастую хакеры, попавшие в поле зрения властей, решают свои проблемы, сотрудничая с правоохранительными органами, что создает проблемы для других. "Думаю, вполне реально и в России дождаться таких времен, когда ФСБ начнет проводить операции, напоминающие те, что успешно проводит в последнее время ФБР в сотрудничестве с западными спецслужбами других стран: когда в разных городах в разных странах одновременно проводилось огромное количество арестов, обысков и т. д.", – предупреждает Sp0Raw.
Изменения на "сцене"
Вслед за специалистами по компьютерной безопасности Forb отмечает сращивание хакерства (некогда окруженного ореолом романтики и благородства) с организованной преступностью. "В последнее время хакерство тесно связано с получением прибыли. Если заказчик приказывает убрать правительственный сайт, его убирают. В случае, когда кому-либо понадобится секретная база данных, ее достают из самых защищенных мест. Причем можно предположить, что добытые данные будут использованы для проведения теракта или коммерческой махинации", – сетует Forb.
"Раньше хакерские группы организовывались скорее как клубы по интересам. Люди занимались примерно одним и тем же и просто обменивались опытом, объединяли усилия в решении каких-либо задач, – вспоминает Sp0Raw. – Сейчас же организация групп часто строится для работы по конкретным делам". Если после выполнения нескольких совместных дел группа оказывается состоявшейся, она может существовать достаточно долго и заниматься своей деятельностью безнаказанно, потому что внешние контакты по делам ограничены: все специалисты есть внутри группы. Остались и группы, построенные по старым принципам, но там "воспитываются" новички, которые, набравшись опыта на работе из интереса, начинают задумываться о превращении своих способностей в материальные блага.
"Если вы считаете, что хакерство, которое служит для зарабатывания денег, чем-то отличается от криминала, вы ошибаетесь. Хакерство – приложение криминала к информационной среде. Это информационный интеллектуальный криминал", – говорит Sp0Raw.
Причем здесь тоже существует иерархия по квалификации и уровню дел. "Есть мошенники, которые выводят со счетов компаний всего по $500–5000, а есть DDoS-вымогатели, зарабатывающие до $50 000 за одно дело, но живущие не очень долго, есть script kiddies ("детишки", использующие чужие наработки для взлома систем), которые не осознают ответственности за свои дела... Если проводить аналогии с обычным миром, все они напоминают простую шушеру, которая гоп-стопит в информационной среде", – считает Sp0Raw.
Происходящее в невидимой части Интернета напоминает Sp0Raw Россию 12-летней давности. "Сейчас идет первичное накопление капиталов у людей, которые, вероятно, никогда не имели бы такой возможности, работая легально. Интеллектуальная преступность гораздо неуловимее ее обыденного собрата. В дальнейшем накопленные средства будут инвестированы во вполне обычные коммерческие проекты, некоторые из которых существуют уже сейчас", – предсказывает он.
Источник: "Ведомости", 02.11.2004
"Постановлением от 28 декабря 2016 года мера пресечения в виде содержания под стражей в отношении Аникеева продлена до 8 марта 2017 года", — сообщила пресс-секретарь суда Екатерина Краснова в понедельник.
По ее словам, Аникееву предъявлено обвинение в неправомерном доступе к компьютерной информации, совершенном группой лиц по предварительному сговору или организованной группой (ч.3 ст.272 УК РФ). Фигурант по ходатайству следствия был взят под стражу 9 ноября 2016 года, добавила Краснова.
Источник подтвердил, что фигурантами уголовного дела о взломе персональных аккаунтов высокопоставленных российских чиновников и известных бизнесменов, помимо Аникеева, стали еще пять человек. Среди них один из руководителей Центра информационной безопасности ФСБ Сергей Михайлов и его заместитель Дмитрий Докучаев, а также бывший глава отдела расследований компьютерных инцидентов "Лаборатории Касперского" Руслан Стоянов — врезка К.ру]
Нам удалось пообщаться с людьми, хорошо информированными о «подвигах» Владимира Аникеева (Льюис) — создателя ресурса «Шалтай-Болтай», публиковавшего переписку чиновников. Из их рассказа становится понятно, как парень из Дагестана создал хорошо отлаженный бизнес по торговле краденой приватной перепиской. А также — почему в итоге Льюис был задержан ФСБ.
Владимир Аникеев
Как рассказали источники, Владимир Аникеев родился в Махачкале, потом судьба забросила его в Санкт-Петербург, где в 1990-е годы он числился в разных СМИ. «Писать статьи Володя не умел совсем. И почти и не писал их. Зато он был прирожденным разведчиком. Умел добывать нужную для статей информацию. Мог для этого выпивать с кем-то, крутить романы с секретаршами, подкупать и т. д. Постепенно у него стал появляться круг связей в различных ведомствах, источников», — рассказали собеседники агентства. По их словам, на новый уровень работы Аникеев вышел в 2001 году после знакомства с рядом питерских пиарщиков. Уже в их интересах он стал добывать компромат на бизнесменов и чиновников. А потом, в зависимости от ситуации, либо этот компромат передавался клиенту-интересанту, либо у чиновников и бизнесменов просили деньги за его нераспространение в СМИ.
Примерно в 2002—2003 гг. Аникеев решил расширить свои возможности по добыче компромата, взламывая почту представителей госструктур и предпринимателей. «Владимир по своим каналам находил личные почтовые ящики «объектов» и передавал их разным питерским хакерам. Кто из них первым «ломал» почту, тот получал хорошее вознаграждение. Работа велась просто — с помощью фишинга», — сообщили источники. По их словам, первая «золотая рыбка» приплыла к Аникееву в середине 2000-х гг., когда он получил доступ к почте высокопоставленного питерского чиновника. Последний за то, чтобы содержимое его ящика не попало в Интернет, заплатил много денег. Следом это вынуждены были сделать еще несколько госслужащих и бизнесменов из северной столицы.
«Одновременно Володя стал часто бывать на тусовках «Фонда эффективной политики» (близкая к власти в 2000-е гг. фирма политического консалтинга, возглавлявшаяся Глебом Павловским), там обзаводился новыми связями. В результате все чаще стал появляться в Москве. Даже стал вхож в администрацию президента. Там его знали как журналиста и пиарщика, точнее специалиста по «черному» PR. Нельзя сказать, что он был близок с кем-то из верхов, но некоторые чиновники с ним общались. А уж большинство секретарш и молоденьких сотрудниц АП его знали точно», — высказал мнение собеседник агентства.
Бизнес на переписках постепенно вышел на федеральный уровень. К Аникееву стали обращаться клиенты из Москвы, желавшие получить доступ к почте своих врагов, кроме того, он продолжал взламывать ящики тех людей, которые могли заплатить за нераспространение порочащий информации. Попутно он занимался размещением «компроматных» статей в СМИ, организовывал сюжеты на ТВ и т. д.
В какой-то момент Владимир решил вывести бизнес на переписке на новый уровень. Он приобрел профессиональное оборудование, с помощью которого можно было создавать лже-WI-FI сети и фальш-соты операторов мобильной связи. Когда это оборудование включалось в зоне, где «объект» атаки вымогателей пользовался телефоном или планшетом, эти устройства подключались к Сети по каналу, контролируемому Аникеевым. Таким образом он получал доступ к контенту, который хранился на гаджетах. По словам собеседников агентства, сначала Владимир лично с этим оборудованием проводил часы в излюбленных местах чиновников, прежде всего из администрации президента РФ, — в ресторане «Kask» и кафе «Шоколадница» в районе Ильинки, в Bosco кафе в ГУМе и т. д. Потом там начали трудиться его агенты.
Скачивался весь контент, попавший в сети Аникеева, который потом переправлялся людям из его команды в Эстонии, Таиланде (а позже и на Украине). А те уже разбирались в огромном массиве информации, выискивая контент чиновников, представителей госкомпаний и других лиц, содержимое ящиков и телефонов которых может представлять интерес. Попутно Аникеев «вручную» добывал контент, в том числе через секретарш из АП, с которыми у него были крайне теплые отношения. Вначале весь полученный компромат пытались продавать через личные связи. Но это было делом опасным, да и массива информации с каждым днем становилось все больше.
В результате и было решено запустить проект «Шалтай-Болтай», участники которого взяли себе псевдонимы из произведения «Алиса в стране чудес». Сам Аникеев именовал себя Льюисом — в честь создателя сказки Льюиса Кэрролла. Проект сразу громко заявил о себе рядом публикаций в Интернете. «В результате, помимо краденого контента, Володе уже понесли переписку чиновников и бизнесменов разные люди, которые хотели, чтобы она попала в Сеть, но выглядело все так, будто это работа хакеров. На сайте «Шалтай-Болтая» было значительное число переписки, которая никак не могла «утечь» ни при помощи фишинга, ни — фальш-сот и лже-WI-FI», — полагает источник агентства.
Главной же цели Льюис добился — чужая переписка превратилась в большой и доходный бизнес. «Продажа на аукционах содержимого ящиков за биткоины, конечно, приносила определенную прибыль. Но основные средства за то, чтобы переписка не попала в Сеть или, наоборот, появилась на «Шалтай-Болтае», платились наличными в Москве и Питере. Поэтому, как Аникеев ни старался совсем не появляться в РФ, у него это не получалось. Кроме двух российских столиц, он много времени проводил на Украине, где обзавелся множеством друзей и подружек, лично основал или принимал участие в создании множества сайтов «компроматной» направленности или выставляющих чужие переписки. Также он часто бывал в Таиланде, так как ему полюбилась эта страна. К тому же там проживали и обрабатывали массивы ворованного контента несколько членов команды «Шалтай-Болтая».
Аникеев в Таиланде
Собеседники агентства полагают, что успешная карьера Льюиса прервалась по нескольким причинам. Во-первых, он стал публиковать много контента, исходя из личных политических убеждений. «Во-вторых, Владимир в силу своего характера не мог работать с одной какой-то влиятельной группой. Сегодня он с одними, завтра — с другими. Мог одновременно трудиться на несколько конкурирующих групп, каждому клянясь в преданности», — отмечают источники.
В результате подразделению, возглавляемому сотрудником Центра информационной безопасности (ЦИБ) ФСБ Сергеем Михайловым, поступило указание «поработать» с ресурсом «Шалтай-Болтай». Непосредственным исполнителем был контрразведчик Дмитрий Докучаев. Сотрудникам ЦИБ удалось вычислить всех участников команды «Шалтай-Болтая», включая Льюиса. Только никаких задержаний тогда не последовало. Летом 2016 года были проведены обыски в структурах, связанных с «Шалтай-Болтаем». Известно, что Михайлов встречался с представителями группировки. А потом ресурс несколько поменял «окраску», на нем стало появляться большое количество не «подломанной», а явно кем-то переданной переписки, причем в ней затрагивались интересы серьезных лиц. После лета прошлого года пошли разговоры, что у «Шалтай-Болтая» новый куратор.
Осенью 2016 года стало известно, что в руках у Льюиса находится переписка помощника президента РФ Владислава Суркова и он организует ее (возможно, в откорректированном виде) размещение на украинских сайтах. «Куратор ли об этом попросил Володю, или он сам ее заполучил и из-за своих политических убеждений решил разместить, — неизвестно. Как уже говорили, Аникеев все время вел двойную, а то и тройную игру. Ну и доигрался», — рассказал источник агентства. В результате в ходе оперативной комбинации Льюиса в октябре 2016 года выманили в Санкт-Петербург — под предлогом получения крупной суммы за одну работу. Однако вместо чемоданчика с деньгами его в северной столице ждали оперативники ФСБ. Помешать публикации «переписки Суркова» это уже не смогло. Отдельные члены команды «Шалтай-Болтая» (в частности на Украине и в Таиланде) продолжают работать со старым контентом, которого накопилось много. Некоторые из них объявлены в розыск.
Аникеев был задержан, а потом арестован. СУ ФСБ предъявило ему обвинение по статье 272 УК РФ (Неправомерный доступ к компьютерной информации). Льюис буквально на втором допросе начал сотрудничать со следствием и давать информацию буквально обо всем, что ему известно. Что конкретно сообщил Аникеев, неясно. Однако можно сделать определенные выводы из того, что в декабре 2016 года были задержаны сотрудники ЦИБ Михайлов и Докучаев. Тогда же уволился со своего поста руководитель аппарата Суркова Александр Павлов. Газета «Ведомости» связывала последнее кадровое изменение с утечкой «переписки Суркова» на украинский сайт.
["Ъ", 28.01.2017, "Госизмена онлайн": «Анонимный интернационал» или «Шалтай-Болтай» стал широко известен 31 декабря 2013 года, когда опубликовал на портале WordPress новогоднее обращение президента до того, как оно было озвучено. Позже хакеры переехали на собственный сайт, который быстро попал в список запрещенных ресурсов в России. Там выкладывалась переписка чиновников различного уровня вплоть до вице-премьера Аркадия Дворковича, там же появлялись сценарии разных митингов в поддержку власти, именно «Шалтай» выложила в Сеть информацию про так называемую «фабрику троллей». Хакеры утверждают, что имеют доступ к множеству аккаунтов и их основная деятельность — продавать информацию, в том числе на специально созданной для этой цели интернет-бирже. Иногда они шутят, например, в 2014 году группировка взломала Twitter Дмитрия Медведева и написала в нем несколько сообщений о том, что премьер уходит в отставку, что ему нравится Навальный и «Давно хотел сказать. Вова! Ты не прав!» — врезка К.ру]
****
"Шалтай-Болтай" служил в ФСБ
Офицер из ЦИБ Сергей Михайлов курировал, его коллега Дмитрий Докучаев взламывал
Стало известно имя еще одного фигуранта уголовного дела о государственной измене в ФСБ. Это старший оперуполномоченный 2-го отдела оперативного управления Центра информационной безопасности (ОУ ЦИБ) ФСБ России майор Дмитрий Докучаев. Он, как и офицер того же управления Михайлов, и сотрудник «Лаборатории Касперского», был арестован еще в декабре прошлого года.
О Докучаеве я впервые услышал в 2012 году, когда проводил расследование, касающееся уголовного дела основателя и гендиректора процессинговой компании Chronopay Павла Врублевского.
Тогда же мне стало известно, что Докучаев еще с 2005 года, будучи в звании старшего лейтенанта ФСБ, вел рубрику «Взлом» в журнале «Хакер». Правда, тогда он скрывался под ником Forb.
Мне удалось выяснить, что Докучаев-Forb родом из Екатеринбурга, где в 2005 году окончил один из технических вузов, профессионально занимался программированием, администрировал сайты, в IT-кругах получил известность после взлома нескольких серьезных сайтов, в том числе и американских. Тогда на него и обратили внимание в ЦИБ ФСБ, пригласив на службу.
В сентябре 2016 года ФБР США обвинило владельца компании King Servers россиянина Владимира Фоменко в кибератаке на избирательные системы в американских штатах Аризона и Иллинойс, которая якобы была произведена с восьми серверов, шесть из которых принадлежат компании King Servers.
Именно тогда, по нашим сведениям, Управление собственной безопасности ФСБ и начало проверку по поводу этой утечки информации, Михайлов и Докучаев были взяты под наблюдение. Подтверждения причастности россиян к атаке серверов в США установить не удалось, зато оперативникам УСБ ФСБ удалось вплотную подобраться к группировке хакеров «Шалтай-Болтай», прославившихся взломами личных переписок Дмитрия Медведева, вице-премьера Аркадия Дворковича, чиновников администрации президента, Минобороны, Роскомнадзора.
В УСБ ФСБ подозревают, что Михайлов курировал «Шалтай-Болтай», а Докучаев был непосредственным исполнителем взломов и сливов.
В 2005 году, в 77-м выпуске журнала «Хакер» Докучаев-Forb учил, как стать хакером.
«Ни для кого не секрет, что каких-то 20 лет назад хакерами считались отнюдь не злоумышленники, ломающие сервера на заказ, а талантливые программисты, очень четко разбирающиеся в своем ремесле. В моем понимании слово «хакер» — разносторонне развитый человек, который знает теорию сетевых ошибок и успешно применяет свои знания на практике. Помимо этого хакер должен владеть навыками программирования, неплохо знать как минимум две операционные системы и, конечно же, иметь большие связи и влияние у других взломщиков».
Похоже, что Дмитрий Докучаев в полной мере реализовал свои инструкции.
Но не внял собственным же советам по безопасности:
[Журнал "Хакер", 2005, №77, "Десять советов начинающему взломщику":
1. Никогда не общайся с незнакомыми людьми по хакерским вопросам. Это может плохо кончиться.
2. Используй только удобный и проверенный софт для различных сетевых операций.
3. Посещай форумы по безопасности. Не стесняйся задавать там вопросы и решать проблемы других.
4. Имей пять-шесть почтовых ящиков на иностранных хостингах. Пригодится для анонимной переписки.
5. Имей на вооружении два-три удаленных шелл-аккаунта. О пользе шелл-доступа я уже неоднократно рассказывал.
6. Если к тебе постучались с проблемой — это символ того, что ты добился уважения. Обязательно помоги человеку решить проблему.
7. Не проводи за компьютером 24 часа в сутки. Помни, что, помимо интернета, должен быть здоровый сон, личная жизнь и посещение учебного заведения.
8.Каждый месяц покупай «Хакер» и «СпецХакер». Также перечитай все номера с 1999 года. Многие вопросы после этого отпадут сами по себе.
9 Никогда не берись за сложный и рискованный взлом, если еще не созрел для этого. Условная статья еще никого не украшала.
10. Не сиди на халявном, то есть чужом инет-доступе. Это не что иное, как обыкновенное воровство.
Безопасность дороже всего.
Если, несмотря на все уговоры, ты встал на шаткую хакерскую стезю, обязательно позаботься о собственной безопасности. Даже если ты ничего плохого не делаешь, у тебя должна быть выработана привычка защищать себя в Сети. Обязательно используй сокс или прокси-серверы, которые можно найти в инете. Помимо этого, будь осторожен и стань параноиком :). Это не повредит. Общайся на хакерские темы только с PGP-плагином либо в SSL-IRC, благо такие сети имеются. Никогда не свети свой адрес. город и даже имя — это может в любой момент повернуться против тебя. И содрогайся от телефонных звонков, стука в дверь и внезапного отключения света — это они пришли за тобой :) — врезка Руспрес.]
Ирек Муртазин
Источник: "Новая газета", 30.01.2017
****
Майор Докучаев: "Не люблю, когда меня обязывают к чему-либо, поэтому и работаю в одиночестве"
20-летний Forb [Дмитрий Докучаев] живет в Екатеринбурге. Учится на четвертом курсе университета, работает системным администратором на кафедре. Профессионально занимается программированием, администрирует несколько серверов. Не женат, хотя длительное время встречается с девушкой. Помимо компьютеров увлекается спортом.
Тяга к хакерству возникла у Forb, когда он впервые подключился к небольшой локальной сети. "Я всегда считал, что информация должна быть свободной, поэтому платить провайдеру за предоставление доступа ужасно не хотелось", – вспоминает он. Вместе с тремя "единомышленниками" он стал искать бреши в защите серверов своего провайдера. "С помощью одной крупной дырки мы стащили базу всех клиентов компании, затем занялись распределенной расшифровкой паролей и стали сидеть на халяву. После этого случая у меня возникло желание попасть внутрь других серверов", – рассказывает Forb.
Дмитрий Докучаев (слева)
Пару лет назад Forb ушел из группы. "Не люблю, когда меня обязывают к чему-либо, поэтому и работаю в одиночестве", – объясняет он. Сегодня он специализируется на том, что принято называть net hack (взлом по сети), по заказу, а когда выпадает свободное время – и просто ради спортивного интереса. Своим самым большим достижением он считает взлом правительственного сайта США. "Несмотря на сложность взлома, мне удалось обойти тамошний брандмауэр и успешно осуществить атаку", – вспоминает Forb.
Другой представитель компьютерного андеграунда, называющий себя Sp0Raw, живет в Санкт-Петербурге. Он старше, чем Forb, но свой возраст скрывает. И вообще не любит распространяться о себе. Учился в нескольких университетах: вначале на математика-программиста, потом по специальности "защищенные системы связи". "Никогда нигде официально не работал, не имею ИНН и трудовой книжки, но при этом не имею материальных проблем", – улыбается Sp0Raw. Холост, старается не поддерживать длительных отношений, "так как это мешает работе, а также создает лишние пути давления". Интересуется мировой историей спецслужб и геополитикой.
Главный мотив его работы – деньги. Основная специализация – reverse engineering (обратная инженерия), т. е. изучение и восстановление программного кода до исходных текстов. На ней базируются почти все направления хакерской среды: взлом защит программного обеспечения, поиск уязвимостей в серверных и клиентских программах, разработка вирусных технологий, мешающих проведению анализа кода и противодействию информационному оружию, анализ прошивок различных электронных устройств и создание их программных и аппаратных эмуляторов.
Sp0Raw работает главным образом в одиночку. О своих "успехах" не распространяется, переадресовывая этот вопрос в УФСБ по Санкт-Петербургу и Ленинградской области: "Думаю, они неплохо осведомлены на данный счет, с учетом огромного количества действующих информаторов вокруг".
Что почем
Деньги за хакерскую работу платят заказчики. Одни – за подсадку вредоносной программы на сервер конкурентов, другие – за украденную базу данных. У Forb доход непостоянный. "Раз на раз не приходится: иногда за месяц зарабатываешь $1000, а порой и $100 не наберется. Далеко не все заказы успешно выполняются – все чаще приходится иметь дело с образцовыми серверами", – сетует хакер.
Forb считает самым прибыльным направлением хакерского бизнеса кардинг [воровство денег с чужих кредитных карт]. "Среднестатистический кардер может зарабатывать от $5000 до $30 000 в месяц. Но это самое опасное киберпреступление, за которое нещадно наказывают. И в последнее время довольно успешно", – говорит он.
Правда, Sp0Raw называет классическое кардерство практически вымершей темой, отмечая, что на первое место вышла разновидность виртуального мошенничества, связанная с проникновением в систему финансовых структур и кражей электронных денег.
Еще одним выгодным направлением деятельности Forb считает рассылку спама, однако Sp0Raw отмечает, что серьезные доходы в этом бизнесе получают только представители верхушки.
Sp0Raw подчеркивает, что заработки представителей компьютерного андеграунда сильно различаются в зависимости от их специализации и уровня квалификации. В некоторых регионах работа кракеров [людей, взламывающих защиту программ от несанкционированного копирования] оценивается всего в $150–500 за заказ. Правда, взлом обеспечения для профессиональных программно-аппаратных комплексов, используемых в промышленности, может стоить от $1000 до $15 000 (в среднем $1000–3000).
Некоторые сетевые хакеры пишут программы для проникновения в систему и продают их по $400–600 за штуку. "Скорее это дополнительный заработок для студентов, чем профессиональная работа", – говорит Sp0Raw. По его словам, хорошая работа по заказам на получение закрытой информации тянет в среднем на $2000–20 000, но вполне реальны и большие суммы. Взлом популярных ресурсов с размещением там компрометирующей информации оценивается в $10 000–40 000.
Средний "заработок" DDoS-вымогателей [заваливающих корпоративные веб-сайты ложными запросами и требующих деньги за отказ от подобных атак] составляет $10 000–50 000. По мнению Sp0Raw, это самый рискованный вид деятельности, ведь вымогателям грозит не только серьезный срок, но и физическая расправа со стороны их жертв.
Работа фрикеров [людей, взламывающих защиту железа – телефонных сетей, кассовых или игровых автоматов] также очень рисковая, но высокооплачиваемая, считает Sp0Raw. Самые интересные, по мнению Sp0Raw, – это фродеры [виртуальные мошенники]. Верхний потолок заработка у профессионалов, занимающихся откровенным воровством, практически не ограничен. В среднем заработок составляет $50 000–250 000 за операцию.
Как это делается
Деятельность хакера для непросвещенных окружена ореолом таинственности. Познания обывателя скорее позаимствованы из голливудских фильмов, изображающих неопрятного человека, что-то быстро набирающего на компьютере. В действительности все не совсем так. Вот как схематически описывает свой "типичный взлом" Forb.
"Когда мне поступает заказ на конкретный ресурс, я залезаю на сайт и начинаю тыкаться во все ссылки. Если среди них находится сценарий, который имеет входные параметры, я пробую изменять опции с целью вызова непредвиденной ситуации. Если мне повезло – добиваюсь командного режима, удаленно получаю абсолютные права, останавливаю межсетевой экран (в случае необходимости)", – говорит Forb.
Если такая лобовая атака не приносит результатов (а так бывает очень часто), Forb проверяет наличие сетевого экрана, сканирует открытые порты. Все доступные службы тщательно анализируются, а затем ищется exploit (программа, использующая недоработки в системе). "При удачном стечении обстоятельств я получаю локальный доступ. Если не повезло – сканирую всю подсеть, в которой расположена атакуемая машина. Разумеется, что все активные действия (в частности, локальные атаки) проводятся в ночное время", – добавляет он.
Forb говорит, что обычно взлом сервера занимает от нескольких часов до нескольких дней. Если в течение недели ему не удается добиться желаемых результатов, он сообщает, что заказ выполнить невозможно.
Sp0Raw делит проникновение в защищенную систему на несколько этапов: сбор и анализ информации о системе в целом, разработка возможных путей проникновения (включающая тестирование атаки на подконтрольной системе похожей конфигурации) и непосредственное проникновение.
Реализация этого алгоритма, по словам Sp0Raw, может варьироваться от примитивной (выявление открытых портов, версий программного обеспечения, поиска существующих решений под них) до творческой, когда проникновение может совершаться не на сам объект, а через личные компьютеры работников компании или дружественную компанию, с которой идет обмен информацией и т. п.
Sp0Raw отмечает интересный способ вторжения, когда на объекте обнаруживают несущественную дыру, через которую реально нельзя получить необходимый уровень доступа, но все же дыра есть дыра. Злоумышленники подготавливают проект с информацией по устранению данной дыры, связываются с администратором сайта (или службой информационной безопасности компании) и указывают на данную брешь. При устранении проблемы системщики "жертвы" пользуются предложенной информацией, которая, в свою очередь, обеспечивает черный ход для входа в систему. Переписка и просмотр чужих веб-страниц могут быть опасными для сотрудников компании.
Хакеры и закон
Иногда хакеров вычисляют, и тогда им приходится объясняться со своими жертвами.
У Forb был случай, когда провайдер заметил утечку данных и связался с ним. Пришлось решить проблему с помощью денежной компенсации. Теперь он поступает хитрее. "Часто службы безопасности взломанных мной компаний отсылают письма администратору моего proxy-сервера [анонимного сервиса, с помощью которого проводятся хакерские атаки]. Имея доступ к этому почтовому ящику, я пишу ответ, где объясняю, что взлом происходил через мою машину, на которую проникли зарубежные хакеры. В качестве доказательства высылаю подложные журналы с IP-адресами "хакеров". Как правило, этим столкновением все и ограничивается", – делится опытом Forb.
Сейчас он чувствует себя в безопасности. "Как правило, вместо компетентных органов расследованием взломов занимается обычный сотрудник милиции, который понятия не имеет, чем живет хакер, – считает Forb. – Поэтому традиционные методы защиты помогают полностью избежать конфликтов с российскими и тем более зарубежными органами". Быть может, у хакерской верхушки с безопасностью все обстоит иначе, оговаривается он.
И действительно, Sp0Raw отмечает, что в последнее время у хакеров возникают проблемы с органами, поскольку с 1997 г. накоплено много оперативной информации, которая постепенно может превращаться во вполне конкретные уголовные дела. Зачастую хакеры, попавшие в поле зрения властей, решают свои проблемы, сотрудничая с правоохранительными органами, что создает проблемы для других. "Думаю, вполне реально и в России дождаться таких времен, когда ФСБ начнет проводить операции, напоминающие те, что успешно проводит в последнее время ФБР в сотрудничестве с западными спецслужбами других стран: когда в разных городах в разных странах одновременно проводилось огромное количество арестов, обысков и т. д.", – предупреждает Sp0Raw.
Изменения на "сцене"
Вслед за специалистами по компьютерной безопасности Forb отмечает сращивание хакерства (некогда окруженного ореолом романтики и благородства) с организованной преступностью. "В последнее время хакерство тесно связано с получением прибыли. Если заказчик приказывает убрать правительственный сайт, его убирают. В случае, когда кому-либо понадобится секретная база данных, ее достают из самых защищенных мест. Причем можно предположить, что добытые данные будут использованы для проведения теракта или коммерческой махинации", – сетует Forb.
"Раньше хакерские группы организовывались скорее как клубы по интересам. Люди занимались примерно одним и тем же и просто обменивались опытом, объединяли усилия в решении каких-либо задач, – вспоминает Sp0Raw. – Сейчас же организация групп часто строится для работы по конкретным делам". Если после выполнения нескольких совместных дел группа оказывается состоявшейся, она может существовать достаточно долго и заниматься своей деятельностью безнаказанно, потому что внешние контакты по делам ограничены: все специалисты есть внутри группы. Остались и группы, построенные по старым принципам, но там "воспитываются" новички, которые, набравшись опыта на работе из интереса, начинают задумываться о превращении своих способностей в материальные блага.
"Если вы считаете, что хакерство, которое служит для зарабатывания денег, чем-то отличается от криминала, вы ошибаетесь. Хакерство – приложение криминала к информационной среде. Это информационный интеллектуальный криминал", – говорит Sp0Raw.
Причем здесь тоже существует иерархия по квалификации и уровню дел. "Есть мошенники, которые выводят со счетов компаний всего по $500–5000, а есть DDoS-вымогатели, зарабатывающие до $50 000 за одно дело, но живущие не очень долго, есть script kiddies ("детишки", использующие чужие наработки для взлома систем), которые не осознают ответственности за свои дела... Если проводить аналогии с обычным миром, все они напоминают простую шушеру, которая гоп-стопит в информационной среде", – считает Sp0Raw.
Происходящее в невидимой части Интернета напоминает Sp0Raw Россию 12-летней давности. "Сейчас идет первичное накопление капиталов у людей, которые, вероятно, никогда не имели бы такой возможности, работая легально. Интеллектуальная преступность гораздо неуловимее ее обыденного собрата. В дальнейшем накопленные средства будут инвестированы во вполне обычные коммерческие проекты, некоторые из которых существуют уже сейчас", – предсказывает он.
Источник: "Ведомости", 02.11.2004