Шрифт:
Интервал:
Закладка:
Наконец, параллельно с проблемой физической безопасности существует ещё и проблема приватности. Если проникновение ножками на чужую частную собственность в цивилизованных странах регулируется законом, наблюдение с дрона, висящего в нескольких метрах над той же территорией, в правовом смысле остаётся пока в серой зоне. Инциденты между тем уже случаются, и их с удовольствием смакуют местные СМИ. Так, на днях одна американская семья стала жертвой некоего экспериментатора, вывесившего портативный дрон с камерой близ окон их дома. На просьбу убрать беспилотник незнакомец ответил отказом: мол, ничего не законного он не совершил. Забавно, что эксперты, бросившиеся комментировать этот случай, и в самом деле расходятся во мнениях: слишком много факторов нужно учесть, чтобы решить, преступил ли оператор дрона закон (сами полёты в Штатах не запрещены, подглядывание — да, но факт соглядатайства ещё требуется доказать и т.д.).
Один из вариантов RoboBee — из семейства сверхминиатюрных дронов, над которым работают в Гарвардском университетеМежду тем на повестке дня — новый виток миниатюризации. Уже видели RoboBee? Это собранный в Гарварде пьезоэлектрический махолёт размером с монетку, фантастически быстрый и манёвренный. Да, пока он на проводах, да, электронику на него ещё только предстоит навесить, но вы же не думаете, что дело за этим станет? Уж очень много где такая козявка может быть применена — и легально (реализация «распределённого наблюдения»: мониторинг ситуации множеством сверхдешёвых микродронов одновременно), и нелегально (услышали бы супруги из истории выше электромуху, зависшую у окна спальни?).
И ничего удивительного, что появляются параноидальные проекты наподобие Drone Shield — портативного индивидуального комплекса для обнаружения и распознавания дронов на слух (Raspberry Pi + микрофон + программное обеспечение, всё умещается на ладони). Забавная эта придумка уже профинансирована (да здравствует краудфандинг!), и к августу обещан готовый продукт. Больше того, автор надеется сделать проект открытым, разрешив пользователям пополнять базу аудиосигнатур. Но, честно говоря, интересней другое: а дальше-то что? Портативные радиоглушилки, забивающие сигнал с пульта ДУ? Домашние аппараты для уничтожения мелких беспилотников лазерным лучом? Мы точно не впадаем в маразм, пытаясь оградить себя от подарка судьбы под названием «дрон»?
К оглавлению
Пок на 45 миллионов: как ограбить банк старым компьютерным трюком?
Евгений Золотов
Опубликовано 15 мая 2013
Если вы застали эпоху восьмибитных машин, то должны помнить, что такое «пок». Нынче его принято называть «читом», но и вообще с отходом от восьми бит культура поков захирела. А ведь когда-то, на коммодорах-спектрумах-амстрадах, это было явление! Пок (от POKE, что в буквальном переводе с английского означает «тыкать») — это оператор языка BASIC, который использовался, чтобы менять содержимое ячеек оперативной памяти. Память в те времена была незащищённой, бейсиковский интерпретатор присутствовал на каждом компьютере, так что, загрузив какую-нибудь игрушку с кассеты, можно было вывалиться в Бейсик, сделать пару-тройку поков — поместив по нужным адресам нужные числа — и получить бессмертие, кучу товаров и прочего добра.
Так вот именно старый добрый пок — первое, что приходит в голову, когда слышишь о серии ограблений, проведённой минувшей зимой в Соединённых Штатах и ещё двух десятках стран крепко сбитым интернациональным коллективом чёрных хакеров (частью уже пойманных, частью погибших, частью ещё гуляющих на свободе). Информация продолжает поступать, расследования там и здесь ещё ведутся, но в общем и целом ясно, что ребята использовали взрослый вариант «пока» и извлекли благодаря ему свыше сорока миллионов долларов. Не удивлюсь, если окажется, что идейный вдохновитель всей операции провёл детство, играя в Dizzy или Elite.
То, что американская полиция сейчас называет «крупнейшим и одним из самых совершенных высокотехнологичных ограблений за все времена», начиналось в новогодние каникулы со странного шоу, напоминающего флэшмоб. В ночь с 21 на 22 декабря несколько десятков человек, разбросанных по 26 странам мира, действуя чрезвычайно слаженно (всего за два часа с небольшим), имея на руках пять дебетовых пластиковых карточек MasterCard, навестили тысячи банкоматов и сняли в общей сложности пять миллионов долларов — при том, что изначальный баланс карт составлял в лучшем случае сотни долларов (карты были даже не просто дебетовые, а популярные на Западе предоплаченные: для таких и PIN не всегда требуется).
Грабители особенно не маскировались. На фотографиях, сделанных видеокамерами банкоматов, видно, как их рюкзаки становятся всё тяжелейК моменту, когда всполошились службы безопасности, грабителей и след простыл, остались только вопросы. Как удалось снять такую сумму за столь ограниченное время, если банкоматы выдают в лучшем случае по нескольку тысяч за раз? Каким образом карточки с дебетом в сто долларов отдали мошенникам миллионы? И как, чёрт возьми, одна и та же карта (ну, хорошо, пять) практически одновременно засветилась и в Штатах, и в Канаде, и в Германии, в Испании, Японии, Латвии и много где ещё?
Последний вопрос оказался самым простым. Ребята, готовившие Операцию Анлим (Operation Unlimited — так грабители называли её между собой), завели легально (или украли реквизиты) несколько пластиковых карт, после чего скопировали информацию с их магнитных лент на карты-болванки. А вот ясных ответов на другие два вопроса не дано до сих пор. Официальная версия утверждает одно, а в прессе творится такой бардак, что смешно смотреть: пересказать историю на Западе взялось каждое мало-мальски известное деловое и ИТ-издание, и почти у каждого, вплоть до Wall Street Journal, Wired, New York Times, своя версия случившегося.
Неразбериха, впрочем, объяснима. Отчасти это следствие крайне запутанной структуры отношений между компаниями, обслуживающими «пластик»: цепочка участников, помимо собственно клиента и банка, держащего счёт, включает карточную системы (MasterCard), несколько процессинговых компаний-брокеров (которые, как ни странно, и выпускают карты по поручению банка, и обрабатывают транзакции), а также держателей банкоматов. Отчасти неразбериха создана нехваткой информации: ни спецслужбы, расследующие ограбление, ни пострадавшие стороны не заинтересованы в том, чтобы подробная информация о механизме кражи была обнародована. Так что никто не знает, ни какие «дыры» были использованы, ни какие инструменты применялись.
Из того, что известно, впрочем, рисуется следующая картина. Планируя ограбление (был выбран банк в ОАЭ), злоумышленники прежде всего отыскали в «карточной цепочке» самое уязвимое звено. ИТ-инфраструктура банков защищена хорошо, банкоматы по какой-то причине тоже были отвергнуты, так что выбор пал на индийскую процессинговую компанию, работающую с нужным банком. Следующие несколько месяцев ушло на проникновение в её корпоративную сеть и базы данных. После чего, если верить официальному отчёту о расследовании, грабители сделали два классических «пока»: сильно увеличили максимальный объём снимаемых средств для своих карт и вручную прописали на них миллионы долларов. Что было дальше, вы уже знаете.
Это фотографии, сделанные одним из (арестованных впоследствии) участников шайки. Полученные деньги превращали в драгоценности, часы, автомобили, просто дорогую ерунду. Но интересное совпадение: как раз на конец февраля пришёлся резкий скачок цены BitcoinТревогу подняли сотрудники MasterCard, заметившие необычно высокую активность по нескольким картам (тысячи транзакций за пару часов). Они привлекли американские спецслужбы, а к исходу зимы над делом трудились правоохранительные органы дюжины стран. Следов осталось множество: даже если виртуальные концы удалось спрятать в воду, остались фотографии с камер наблюдения банкоматов. Но прежде чем начались аресты, Операцию Анлим провернули ещё разок. Выбрав другой банк и других кард-процессоров, но руками тех же исполнителей (в 26 странах мира) и с неизменной механикой, 19 февраля за десять часов ребятки сняли сразу сорок миллионов долларов.
Аресты начались в конце марта, и к настоящему моменту суда дожидаются несколько десятков человек. Стало известно и о первой жертве: в апреле, в Доминиканской республике, был убит мужчина, руководивший действиями нью-йоркского отделения шайки. Было это устранением исполнителей или грабители банально передрались, не поделив куш (исполнителям полагалась одна пятая часть добычи), не сообщается, да и вряд ли известно. Известно зато, что организатор этой эпической криминальной истории пока на свободе. И у него есть все шансы прослыть героем.
- Цифровой журнал «Компьютерра» № 10 - Журнал «Компьютерра» - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 211 - Коллектив Авторов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 198 - Коллектив Авторов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 4 - Компьютерра - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 61 - Коллектив Авторов - Прочая околокомпьтерная литература