Следственные отделы — Следственного комитета Российской Федерации по Краснодарскому краю
Следственный отдел по Прикубанскому округу города Краснодар
Адрес:
350078, г. Краснодар, ул.Тургенева, 152
Телефон:
224-45-59
Руководитель:
Одейчук Денис Анатольевич
Следственный отдел по Карасунскому округу города Краснодар
Адрес:
350033, г. Краснодар, ул.Вишняковой, 53
Телефон:
(861)267-55-56
Руководитель:
Захаров Константин Александрович
Следственный отдел по Западному округу города Краснодар
Адрес:
350078, г. Краснодар, ул.Тургенева, 152
Телефон:
224-90-21
Руководитель:
Сенько Александр Викторович
Армавирский межрайонный следственный отдел
Адрес:
352905. г. Армавир, ул.Энгельса, 117
Телефон:
8-86137 3-05-57 и 8-86137-3-86-47
Включает город Армавир и Успенский район.
Следственный отдел по городу Геленджик
Адрес:
353460, г. Геленджик, мкр. Парус, 6а
Телефон:
8 86141 5-05-65, 5-05-64
Руководитель:
Мотузок Сергей Викторович
Следственный отдел по городу Новороссийск
Адрес:
353900, г. Новороссийск, ул. Лейтенанта Шмидта, 9а
Телефон:
8 — 8617 — 61-43-07
Руководитель:
Переверзев Максим Владимирович
Следственный отдел по городу Сочи
Адрес:
354000, г. Сочи, ул.Парковая, 15
Телефон:
8 862 448 03 55
Руководитель:
Косенков Пётр Георгиевич
Следственный отдел по городу Туапсе
Адрес:
352800, г. Туапсе, ул. Фрунзе, 30
Телефон:
8 86167 5-23-22
Руководитель:
Акопов Артур Андреевич
Следственный отдел по городу Анапа
Адрес:
353441, г. Анапа, ул. Стахановская, 13
Руководитель: и.о. руководителя Кучеров Дмитрий Владимирович
Следственный отдел по Адлерскому району города Сочи
Адрес:
354340, г.Сочи, ул. Свердлова, 92
Телефон:
8 8622 40-36-37
Руководитель:
Клепиков Евгений Сергеевич
Следственный отдел по Хостинскому району города Сочи
Адрес:
354002, г.
Телефон: 8 8622 62-82-58
Руководитель: Морозов Сергей Владимирович
Следственный отдел по Лазаревскому району города Сочи
Адрес:
354200, г.Сочи, ул. Победы, 67
Телефон:
8 8622 70-04-75
Руководитель:
Красюков Евгений Сергеевич
Следственный отдел по Центральному району города Сочи
Адрес:
354200, г. Сочи, ул.Парковая,15
Телефон:
8 8624 48-03-50
Руководитель:
Цуканов Алексей Владимирович
Следственный отдел по Абинскому району
Адрес:
353320, г. Абинск, ул.Советов, 128 а
Телефон:
8 86150 4-14-01
Руководитель:
Титаренко Андрей Владимирович
Следственный отдел по Динскому району
Адрес:
353204, ст. Динская, ул.Луначарского, 41
Телефон:
8 86162 5-50-61
Руководитель:
Клименко Антон Викторович
Каневской межрайонный следственный отдел
Адрес:
353730, ст. Каневская, ул.Вокзальная, 32
Телефон:
8 86164 7-46-21
Включает город Каневской и Брюховецкий районы.
Кореновский межрайонный следственный отдел
Адрес:
352180, г. Кореновск, ул.Красная, 21а
Телефон:
8 86142 4-40-10
Руководитель:
Черномазов Сергей Юрьевич
Включает Кореновский и Выселковский районы
Следственный отдел по Крымскому району
Адрес:
353380, г. Крымск, ул.Д.Бедного, 16
Телефон:
8 86131 2-15-08
Руководитель:
Басте Рустам Аскерович
Ленинградский межрайонный следственный отдел
Адрес:
353740, ст. Ленинградская, ул. Красная, 137
Телефон:
8 86145 3-60-91
Руководитель:
и.о. руководителя Недюжин Александр Владимирович
Включает в себя Ленинградский и Староминский районы
Следственный отдел по Приморско-Ахтарскому району
Адрес:
353860, г. Приморско-Ахтарск, ул.Ленина,87
Телефон:
8 86143 3-13-08
Руководитель:
Золотухин Дмитрий Юрьевич
Следственный отдел по Северскому району
Адрес:
353240, с. Северская, ул. Советская, 33 Б
Телефон:
8 86166 2-91-34
Руководитель:
Зиниша Юрий Станиславович
Следственный отдел по Темрюкскому району
Адрес:
353508, г. Темрюк, ул.Карла Маркса, 151
Телефон:
8 86148 4-12-94
Руководитель:
и.о. руководителя Абрамов Юрий Аршакович
Следственный отдел по Тихорецкому району
Адрес:
352120, г. Тихорецк, ул. Гоголя, 69
Телефон:
8 86196 7-01-37
Руководитель:
Афанасов Алексей Иванович
Усть-Лабинский межрайонный следственный отдел
Адрес:
352330, г. Усть-Лабинск, ул.Южная, 8
Телефон:
8 86135 5-16-24
Руководитель:
Воробьев Алексей Александрович
Включает Усть-Лабинский и Курганинский районы.
Ейский межрайонный следственный отдел
Адрес:
353680, г. Ейск, ул.Карла Либкнехта, 72
Телефон:
8 86132 2-07-01
Руководитель:
Горбунов Денис Владимирович
Включает Ейский и Щербиновский районы
Следственный отдел по Белореченскому району
Адрес:
352630, г. Белореченск, ул.Ленина, 68
Телефон:
8 86155 3-15-62
Руководитель:
Горлов Сергей Александрович
Кропоткинский межрайонный следственный отдел
Адрес:
352380, г. Кропоткин, ул.Красная, 44
Телефон:
8 86138 6-15-08
Руководитель:
Куделин Роман Александрович
Включает Кавказский (в том числе г.Кропоткин) и Тбилисский районы.
Следственный отдел по Гулькевичскому району
Адрес:
352190, г. Гулькевичи, ул. Советская, 49
Телефон:
8 861-60 3-36-40
Руководитель:
Крикунов Виталий Андреевич
Следственный отдел по Кущевскому району
Адрес:
352031, ст. Кущевская, пер.Школьный,55
Телефон:
8 86168-4-00-01
Руководитель:
Удод Виталий Алексеевич
Лабинский межрайонный следственный отдел
Адрес:
352500, г. Лабинск, ул. К. Маркса, 154/1
Телефон:
8 86169 3-07-01
Руководитель:
и.о. руководителя Хижняк Юрий Михайлович
Включает Лабинский и Мостовской районы
Новокубанский межрайонный следственный отдел
Адрес:
352240, г. Новокубанск, ул.Советская, 80
Телефон:
8 86195 3-02-18
Руководитель:
Длужевский Евгений Алексеевич
Включает Новокубанский и Отрадненский районы
Новопокровский межрайонный следственный отдел
Адрес:
353020, ст. Новопокровская, ул.Ленина, 110
Телефон:
8 86149 7-05-18
Руководитель:
Смольников Сергей Борисович
Включает в себя Новопокровский и Белоглинский районы
Павловский межрайонный следственный отдел
Адрес:
352040, ст. Павловская, ул. Крупской, 239
Телефон:
8 86191 5-41-30
Руководитель:
Кабанов Денис Витальевич
Включает в себя Крыловский и Павловский районы
Славянский межрайонный следственный отдел
Адрес:
353560, г. Славянск-на-Кубани, ул. Красная, 34
Телефон:
8 86146 4-13-26 и 4-19-83
Руководитель:
Комоликов Максим Сергеевич
Вклюбчает в себя Славянский и Красноармейский районы
Тимашевский межрайонный следственный отдел
Адрес:
352747, г. Тимашевск ул.Ленина,165а
Телефон:
8 86130 4-63-61
Руководитель:
Абатуров Михаил Анатольевич
Включает в себя Тимашевский и Калининский районы
Следственный отдел по Центральному округу города Краснодар
Адрес:
350078, г. Краснодар, ул.Вишняковой, 53
Телефон:
(861) 267-52-25
Руководитель:
Сенгеров Иван Георгиевич
Следственное управление Следственного комитета РФ по Краснодарскому краю
Адрес:
350063, г. Краснодар ул. Красноармейская 4/1
Телефон:
(861) 268-61-83
Руководитель:
Маслов Андрей Константинович
Горячеключевской межрайонный следственный отдел
Адрес:
353290 г. Горячий Ключ, ул. Кучерявого, 40
Телефон:
8 861 593 61 25
Руководитель:
Ролетний Денис Иванович
Включает город Горячий Ключ и Апшеронский район.
RHHCC RTAC | Russian Time Attack Championship
Klepikov_E Бокс (гараж)
Клуб: | TRTeam |
Зачетный класс: | City-street |
Автомобиль: | Volkswagen Polo V Sedan 1.![]() |
Масса авто: | 1030 |
Модель шин: | Nitto NT555G2 |
Ширина: | 195 |
Диаметр: | 15 |
Статистика пилота
# | Клуб | Класс | Дата | Гран При | Трасса | Авто | Время, c | Место | Очки |
---|---|---|---|---|---|---|---|
1 | TRTeamCity-street | 13.08.2022 | Гран При «СМП РСКГ» | Автодром «ADM Raceway» Grade 4 Volkswagen Polo V Sedan 1.6i (105Hp) | 1:53,592 | 5 | 10,0 |
2 | TRTeamCity-street | 16.![]() | Гран При «День авиации ВМФ РФ» | Автодром «Казань Ринг» Volkswagen Polo V Sedan 1.6i (105Hp) | 1:47,886 | 4 | 12,0 |
3 | TRTeamCity-street | 02.07.2022 | Гран При «День ГИБДД» | Автодром «Нижегородское кольцо» Volkswagen Polo V Sedan 1.6i (105Hp) | 1:39,453 | 6 | 9,0 |
4 | TRTeamCity-street | 07.![]() | Гран При «Победы» | Автодром «Смоленское кольцо» Volkswagen Polo V Sedan 1.6i (105Hp) | 1:54,005 | 8 | 7,0 |
5 | TRTeamCity-street | 24.04.2022 | Гран При «Mercury GP LUBSAR» | Автодром «Moscow Raceway» GP10 Volkswagen Polo V Sedan 1.6i (105Hp) | 2:54,020 | 5 | 10,0 |
6 | Личный зачетA_City-street | 25.![]() | Гран При «Золотая Осень» | Автодром «ADM Raceway» Grade 4 Volkswagen Polo V Sedan 1.6i (105Hp) | 1:57,095 | 4 | 12,0 |
7 | Личный зачетA_City-street | 14.08.2021 | Гран При «День археолога» | Автодром «Нижегородское кольцо» Volkswagen Polo V Sedan 1.6i (105Hp) | 1:58,265 | 2 | 18,0 |
8 | Club SEATA_City-street | 12.![]() | Гран При «День России» | Автодром «Смоленское кольцо» Volkswagen Polo V Sedan 1.6i (105Hp) | 1:56,118 | 2 | 18,0 |
9 | Club SEATA_City-street | 10.05.2021 | Гран При «Победы» | Автодром «Moscow Raceway» GP10 Volkswagen Polo V Sedan 1.6i (105Hp) | 2:18,704 | 1 | 25,0 |
10 | RacehubA_City-street | 24.![]() | «Памяти С. А. Петрикова» | Автодром «Смоленское кольцо» Volkswagen Polo V Sedan 1.6i (105Hp) | 2:02,097 | 7 | 8,0 |
11 | RacehubA_City-street | 20.07.2019 | Гран При «ЭСКМ» | Автодром «ADM Raceway» Sprint Volkswagen Polo V Sedan 1.6i (105Hp) | 1:21,030 | 19 | 1,0 |
Поток сообщений
Группа Вконтакте
4 этап RHHCC 2015 (14.06.2015)
4 этап RHHCC 2015
Посмотреть
youtube.com/embed/OsWvTLLtlrc?theme=light&color=white» frameborder=»0″>Тушино 3-ий этап
За рулем Женя Несмеянов
Посмотреть
Евгений Клепиков, Иркутск, Россия — в активном поиске
- Главная
- Топ популярных
- Знаменитости
- Свободные девушки
- Свободные мужчины
id28251158
Последний вход 16. 09.2022 06:27:58
Город
Россия, Иркутск
Родной город:
Иркутск
Мобильный телефон
+79994203800
Домашний телефон:
+79025789077
Skype:
79994203800
Сайт:
baikal-camp.
ru
Дата рождения
11 мая
Источник вдохновения:
Подписчиков:
708
Интересы:
Математика, IT, интернет, социальные сети, журналистика, английский язык, маркетинг, психология, буддизм, наука, латина, сальса, скалолазание, единоборства.
Евгений Клепиков, Иркутск, Россия — полная информация о человеке из профиля (id28251158) в социальных сетях
Информации о личной жизни Евгения не найдено
Пользователь решил не оставлять личного статуса на своей страничке.
Фотографии
Можно листать свайпом, увеличивать по клику
Основная информация о Клепикове Евгении
Контакты, ссылки
Twitter
Не указан
LiveJournal
Не указан
Skype
79994203800
VK ссылка
baikal_mongol
Личный сайт
baikal-camp.ru
Основная информация о его VK профиле
Галочка верификации
Отсутствует
Дата регистрации профиля ВКонтакте
20 января 2009 года
Прошло после регистрации
13 лет 7 месяцев 27 дней
Онлайн ли сейчас
Нет
Когда был онлайн
16 сентября 2022 в 06:27:58
С какого устройства заходил
С мобильного телефона
ID профиля
28251158
Никнейм (псевдоним)
baikal_mongol
Настройки приватности страницы Евгения
Можно ли отправить личное сообщение?
Такая возможность есть
Разрешены ли записи на стене?
Запрещены
Статус профиля VK
Открытый
Доступ к аудиозаписям
Открыт
Наполнение страницы
Сколько подписчиков
708
Сколько друзей
1595
Подарки
Нет данных
Заметки
Нет данных
Фотоальбомы
1
Фотографии
181
Видеозаписи
245
Аудиозаписи
357
Группы
Скрыто
Паблики
79
Где учился и работал
Хобби, интересы, увлечения
Деятельность
Не указано или скрыто
Интересы
Математика, IT, интернет, социальные сети, журналистика, английский язык, маркетинг, психология, буддизм, наука, латина, сальса, скалолазание, единоборства.
Любимая музыка
Не указано или скрыто
Любимые фильмы
Не указано или скрыто
Любимые книги
Не указано или скрыто
Любимые игры
Не указано или скрыто
Любимые TV-шоу
Скрыто или не указано
Любимые цитаты
Не указано или скрыто
О себе
Информация скрыта или не указана
Жизненная позиция
Главным в жизни считает
Скрыто или не заполнено
Главным в людях считает
Скрыто или не заполнено
Политические предпочтения
Скрыто или не заполнено
Источники вдохновения
Скрыто или не заполнено
Мировоззрение
Скрыто или не заполнено
Как относится к алкоголю
Скрыто или не заполнено
Как относится к курению
Скрыто или не заполнено
Список друзей
- Алексей Филонов
- Nastya Stashevskaya
- Наталья Чоката
- Денис Черных
- Денис Трубников
- Наталья Рыльская
- Alena Antonova
- Иринка Солдатова
- Мария Киселёва
- Александра Рудых
- Митра Фомин
- Майя Сизова
- Софья Самсонова
- Татьяна Горбунова
- Наталья Иванова
- Татьяна Карпова
- Елена Еленина
- Аркадий Август
- Анна Кишкурно
- Алена Тарасова
- Вероника Шульгина
- Светлана Алферова
- Артем Щербаков
- Эмиль Альмухамедов
- Юлька Трухина
- Антонина Дмитриева
- Ирина Никитина
- Антон Сусанин-Двенадцатый
- Пион Медведева
- Майя Полякова
- Саша Зебелева
- Валерия Кощеева
- Алёна Федина
- Дмитрий Яковлев
- Ольга Денисова
- Ууганбаатар Ганбаатар
- Владимир Крымов
- Дмитрий Иваник
- Таисия Ванюта
- Светлана Ворчун
- Светлана Лащёва
- Андрей Раков
- Евгений Липский
- Михаил Матвеев
- Тимур Бадартынов
- Ирина Морозова
- Дарья Чиглинцева
- Яна Ахметшина
- Анна Малышева
- Luu Tuan
- Евгения Кузнецова
- Roman Kozlov
- Мария Захарова
- Андрей Янковский
- Danijela Lasic
- Yanan Yi
- Nik Zap
Удалить страницу
Если Вы являетесь владельцем этого vk профиля id28251158, можете легко его удалить с сайта profiles-vkontakte. ru, вся информация с этой страницы исчезнет, будто её тут и не было никогда. И гарантированно не появится тут снова.
Для удаления придётся кое-что сделать, чтобы алгоритм мог Вас идентифицировать, как владельца профиля. Ничего сложного и трудоёмкого: просто в качестве своего статуса ВКонтакте (именно на страничке где id 28251158) напишите pvkontakte123, без всяких пробелов и других символов, после чего нажмите кнопку «УДАЛИТЬ ПРОФИЛЬ».
Так система поймёт, что Вы — это действительно Вы, после чего произойдёт удаление, полностью в автоматическом режиме. Разумеется, после успешного удаления можно удалить статус pvkontakte123, поменять его, делать с ним всё что угодно — идентификация более не требуется.
А теперь ещё раз, коротко:
- Устанавливаете статус pvkontakte123
- Нажимаете кнопку УДАЛИТЬ ПРОФИЛЬ
- Вся публичная информация из vk о вас удаляется с profiles-vkontakte.ru навсегда.
Удалить профиль
Страница сформирована в реальном времени на основе API-ответа от ВКонтакте, содержащего только открытые данные профиля vk. com/id28251158, которые НЕ были скрыты настройками приватности. Сайт profiles-vkontakte.ru НЕ собирает и НЕ хранит данные пользователей ВКонтакте.
Выбор даты и времени — Региональный портал медицинских услуг
Ваша версия браузера устарела. Работа портала поддерживается на Internet Explorer 11 и выше, Mozilla Firefox 50 и выше, Google Chrome 50 и выше, Safari 10 и выше. Пожалуйста, обновите ваш браузер и перейдите на страницу портала.
Клепиков Евгений Александрович Терапевт
Расписание Карточка врача
16 сен — 1 окт
16 сен — 1 окт
2 окт — 17 окт
16 сен пт |
17 сен сб |
18 сен вс |
19 сен пн |
20 сен вт |
21 сен ср |
22 сен чт |
23 сен пт |
24 сен сб |
25 сен вс |
26 сен пн |
27 сен вт |
28 сен ср |
29 сен чт |
30 сен пт |
1 окт сб |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2 окт вс |
3 окт пн |
4 окт вт |
5 окт ср |
6 окт чт |
7 окт пт |
8 окт сб |
9 окт вс |
10 окт пн |
11 окт вт |
12 окт ср |
13 окт чт |
14 окт пт |
15 окт сб |
16 окт вс |
17 окт пн |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
29 августа 2022 года в Управлении Федерального казначейства по Республике Алтай состоялось совещание с территориальными отделами в режиме ВКС
Регионы
roskazna.![](/800/600/http/nb159.ru/wp-content/uploads/2016/12/klepikov.jpg)
Размер шрифта AA
УФК по Республике Алтайофициальный сайт
Предыдущая версия сайта
например,
О Казначействе |
Новости и сообщения |
Исполнение бюджетов |
Финансовые операции |
Иная деятельность |
Прием обращений |
Расширенный поиск
Федеральное казначейство
официальный сайт Казначейства России
www. roskazna.ru
- Новости
- Анонсы мероприятий
29 августа 2022 года в Управлении Федерального казначейства по Республике Алтай состоялось совещание с территориальными отделами в режиме ВКС
29 августа 2022
29 августа 2022 года в Управлении Федерального
казначейства по Республике Алтай в формате видеоконференцсвязи состоялось совещание
по вопросам казначейского учета и составления бюджетной отчетности по операциям
СКП в рамках письма Федерального казначейства «Об особенностях внесения
изменений в учетные данные», в целях подготовки к формированию бюджетной
отчетности на 01. 09.2022. В совещании приняли участие врио руководителя
Управления Федерального казначейства по Республике Алтай Галина Завгородняя,
заместитель руководителя Екатерина Поклонова, заместитель руководителя Елена
Карнаух, начальник отдела бюджетного учета и отчетности по операциям бюджетов
Ольга Авилова, и.о. начальника отдела расходов Евгений Клепиков, заместитель
начальника отдела информационных систем Артур Юнов. По итогам совещания даны
соответствующие поручения.
Глеб Панфилов Официальный сайт :: Фильмография :: Начало
«Начало» 1970
1970 / СССР / 91 мин / мелодрама /Ленфильм
Режиссер – Глеб Панфилов
Сценарий — Глеб Панфилов, Евгений Габрилович
Оператор – Дмитрий Долинин
Художник-постановщик — Марксен Гаухман — Свердлов
Художник по костюмам – Наталья Васильева, Галина Антипина
Композитор – Вадим Биберган
Редактор – Мария Амосова
В ролях
Инна Чурикова – Паша Строганова/ Жанна д’Арк
Леонид Куравлев — Аркадий
Валентина Теличкина — Валя
Татьяна Степанова — Таня
Михаил Кононов — Павлик
Евгений Лебедев — Кошон
Юрий Клепиков – кинорежиссер
Нина Скоморохова — жена Аркадия
Татьяна Бедова — невеста Павлика
Геннадий Беглов – 2 nd директор
Юрий Визбор — Степан Иванович
Формат – 35 мм/DVD
черное и белое
Для получения информации о правах на кинопрокат и DVD обращайтесь в «Vera Films».
Награды
1971 Венецианский международный кинофестиваль («Серебряный лев» – Глеб Панфилов)
Кадры из фильмов
Сводка
Прасковья Строганова — молодая провинциальная девушка обычной внешности. Она живет неторопливой жизнью, ходит танцевать со своими подружками (а именно стоять в углу, держа их сумки и зонтики, пока они танцуют), и играет роль Бабы Яги в местном арматурном театре. В какой-то момент в ее жизни происходят кардинальные перемены – на дискотеке к ней подходит молодой человек; он, в отличие от многих до него, не хочет подшутить над ней, а просто хочет пригласить ее на танец. Этого факта достаточно, чтобы Паша влюбился в него с первого взгляда.
Через несколько дней московский кинорежиссер посещает любительский театр Паши и предлагает ей главную роль в фильме о Жанне д’Арк.
Однако постепенно все начинает принимать довольно негативный оборот. Ее возлюбленный оказывается женат, и таким образом Паша ввязывается в пресловутый любовный треугольник. Ее экранный дебют продюсеры встречают в штыки, ведь не все способны увидеть ее уникальность так, как это видит режиссер.
Несмотря на временный момент слабости и отчаяния, Паше удается взять себя в руки и сделать правильный вывод. Ее жертва может быть не такой грандиозной, как жертва ее главной героини Жанны, но Паша решает положить конец ее роману и завершает работу над фильмом. В результате ей аплодируют стоя в зале кинотеатра. Фильм заканчивается единственным изображением Паши, улыбающегося зрителю, с огромной афиши фильма «Жанна д’Арк».
О фильме
Начало — признание Панфилова в любви к своей музе Инне Чуриковой. После их первой совместной работы над фильмом «В огне нет пути » Панфилов специально для актрисы пишет сценарий, где дает ей не одну, а две сложные и самобытные роли — Прасковью (Пашу) Строганову и великую француженку Жанну д’Арк. Более того, в фильме скрыто показана реальная личная история того, как Чурикова стала известной актрисой. С самого начала фильм сигнализирует, что это будет история о Паше/Жанне, а также история об Инне — символическая история неординарного человека, творца, одаренного талантом от природы. Впечатляющая вступительная сцена, которая в серии немого монтажа черно-белых фотографий прослеживает жизнь Инны Чуриковой от ее рождения до наших дней, переплетает жизнь актрисы с жизнью ее главной героини и тем самым придает фильму документальный характер. измерение.
Кроме того, те, кто знает, как возник дуэт Панфилов/Чурикова, заметят, что эта история пересказана в фильме. Паша работает в любительском театре, где она исполняет партию Бабы Яги, и режиссер (альтер-эго Панфилова, у которого нет имени в фильме) сразу узнает в ней свою ведущую актрису, которая идеально подошла бы на роль Джоан. Почти наверняка кастинг на роль режиссера был очень хорошо продуман, ведь Юрий Клепиков не только имеет поразительное внешнее сходство с Глебом Панфиловым, но и принадлежит к тому же творческому поколению 60-х — ключевому сценаристу много фильмов коллег Панфиова.
Таким образом, можно констатировать, что сюжетных линий в фильме не две, а три. Во-первых, это основная сюжетная линия о Паше Строгановой, девушке из провинциального городка, которая самозабвенно признается в любви к женатому мужчине и которой по слепой случайности предлагают главную роль в фильме о Жанне д’Арк.
Вторая — бессмертная история о Жанне д’Арк. История хрупкой женщины, невероятная сила воли которой помогает ей бороться с гнетущим (мужским) порядком. Ее вечная тайна состоит из этого уникального сочетания женской хрупкости и неземной силы духа. Она может плакать от страха перед боем, но когда она умирает в огне, ее лицо просветляется.
И третья история существует «между строк». Это история о зарождении большого творческого (и семейного) союза Глеба Панфилова и Инны Чуриковой. Это «начало» пути их художников; 1970 год — один фильм уже снят, но впереди еще много всего.
Смотря этот фильм сегодня, почти невозможно отделить Чурикову от ее очаровательного главного героя, настолько похожи их истории. А в финале трудно сказать, Инна или Паша стоит на сцене, растерянная и заплаканная, принимая овации зрителей.
Критики
«Инна Чурикова практически повторяет свою партию NO FORD IN THE FIRE — невзрачная, наивная и возбудимая девушка, получившая Большой шанс, — но в современном антураже и в чуть более беззаботном проекте. На этот раз ее героиня — фабричный рабочий, которому доводится играть Жанну д’Арк (в кино, не иначе), имея в своем предыдущем активе только общественную роль Бабы-Яги. Последний штрих — это индустриальная шутка над самыми ранними частями Чуриковой; самосознание режиссёра/мужа Глеба Панфилова здесь совершенно очевидно, от того, как восхождение персонажа оформлено так, чтобы зеркально отразить восхождение актрисы, до декорации фильма съемочной площадкой. В 1971, ДЕБЮТ получил Серебряного льва на Венецианском кинофестивале».
— Михаил Зильберман, из программы киносезона «Революция в революции: советское кино 60-х».
«О девушке, которая работает на фабрике, проводит свободное время, играя в местной театральной труппе, и которую обнаруживает режиссер, ищущий неизвестного на роль Жанны д’Арк в своем следующем фильме, «Начало» избегает всех клише». d ожидать от такого сюжета, который дополняет все это переплетением фрагментов из фильма «Джоан» с эпизодами из жизни девушки. Это второй фильм Панфилова, и он явно впитал в себя изрядную долю Бергмана, Брессона, Формана и Годара, но в целом не позволяя их влиянию мешать. В фильме также говорится о производстве стереотипов. В конце концов, девушка безработная, ходит по агентствам, прежде чем вернуться туда, откуда пришла, в то время как камера задерживается на невероятно гламурном ее плакате возле кинотеатра».
— Путеводитель по фильму «Тайм-аут»
«Паша — фабричный рабочий из маленького городка, чьей большой страстью (помимо женатого мужчины, с которым она встречается) является театр, но, не считаясь красавицей, она часто застревает в характерных ролях. Однажды на одну из постановок ее самодеятельного коллектива случайно заглядывает известный кинорежиссер и, пораженный игрой Паши, приглашает ее сняться в международной совместной постановке «Жанна д’Арк». Глеб Панфилов, обычно не известный как режиссер «Ленфильма», фактически начал там свою карьеру и получил свою первую крупную международную награду («Серебряный лев в Венеции») за этот второй фильм. Инна Чурикова, одна из величайших актрис, работающих в кино и сегодня (и великая муза Панфилова), получила мировое признание за душераздирающее исполнение роли Паши, то веселой, то жалкой, то обольстительной, а порой и всех трех».
— Общество кино Линкольн-центра.
Создатели о фильме:
Глеб Панфилов – директор
«Идея фильма о Жанне д’Арк пришла ко мне после моего первого полнометражного фильма. Эта история, как тогда казалось, и я так думаю до сих пор, полностью выразила мое восприятие мира, людей и общества, бытия вообще, и я не имею в виду конкретное географическое или историческое пространство, я имею в виду вселенную. в целом. Этот проект как бы объединял все, от моего личного опыта до накопленных человечеством представлений о человеке и государстве, о любви и долге, о Боге и антихристе, если хотите».
«По мнению читателей журнала «Советский экран» Инна Чурикова признана лучшей актрисой 1971 года; номинация на лучшую мужскую роль присуждена Иннокентию Смоктуновскому»
Нереализованная идея фильма о Жанне д’Арк: «Они не стали бы финансировать эти проекты, я полагаю, по идеологическим соображениям. Почему это должна была быть Жанна д’Арк, а не Зоя Космоденжанская? Почему Франция, а не Россия? Художнику сложно ответить на эти вопросы. Образ Жанны всегда волновал мое воображение. У нее была прекрасная идея освободить родную землю. И ей удалось это реализовать! Это феноменально. Ее великая личность тронула меня и продолжает переживать.
Я убежден, что какой бы ни была у человека профессия, его жизнь плодотворна только тогда, когда она озарена великой идеей. Это то, о чем я страстно мечтал снять фильм. Но мне поставили условие сначала снять современный фильм. Так что я сделал Я хочу говорить . Затем мне предложили ограниченный бюджет, чтобы я снял фильм по своему выбору. Это было чем-то похоже на историю Сталина, который дал своей дочери Светлане десять рублей и сказал ей баловаться. Другими словами, это была тонкая форма отказа. У нас были переговоры с французскими производителями, но они ни к чему не привели. Они хотели сыграть либо Катрин Денев, либо Ванессу Редгрейв. Но я не мог представить этот фильм без Инны Чуриковой. Так и остался нереализованным этот фильм. До сих пор это большое разочарование для нас».
Вернуться к фильмографии
Евгений Михайлович Богачев — Кребс на охране
5 августа 2021 г.
Приятно, когда у групп вымогателей крадут биткойны, отключают серверы вредоносных программ или иным образом заставляют распускаться. Мы цепляемся за эти случайные победы, потому что история говорит нам, что большинство групп, зарабатывающих деньги на вымогателях, не столько исчезают, сколько изобретают себя заново под новым именем, с новыми правилами, целями и оружием. Действительно, некоторые из самых разрушительных и дорогостоящих групп программ-вымогателей сейчас переживают третье воплощение за столько же лет.
Новое изобретение — это базовый навык выживания в киберпреступном бизнесе. Один из самых старых трюков в книге — инсценировать свою кончину или выход на пенсию и изобрести новую личность. Основная цель таких уловок — сбить следователей со следа или временно переключить их внимание на что-то другое.
Синдикаты киберпреступников также совершают аналогичные действия по исчезновению, когда им это удобно. Эти организационные перезагрузки дают руководителям программ-вымогателей возможность установить новые основные правила для своих участников — например, какие типы жертв не допускаются (например, больницы, правительства, критическая инфраструктура) или какой размер выкупа должен аффилированному лицу. ожидайте, что группа получит доступ к новой сети-жертве.
Программы-вымогатели
Babuk вымогатель BitPaymer BlackMatter вымогатель Cerber CrowdStrike Cryptolocker DarkSide вымогатель DoppelPaymer Dridex Emsisoft Евгений Михайлович Богачев Evil Corp. Fabian Wosar Gameover ZeuS GandCrab Grief вымогатель Indrik Spider Mark Arena REvil вымогатель TA505 The Business Club WastedLocker zeus
1 октября 2020 г.
Компании, пострадавшие от программ-вымогателей, и фирмы, которые содействуют переговорам с вымогателями программ-вымогателей, могут быть оштрафованы федеральным правительством США, если мошенники, получающие прибыль от атаки, уже находятся под экономическими санкциями, предупредило сегодня министерство финансов.
Программы-вымогатели
Cryptolocker Eversheds Sutherland Евгений Михайлович Богачев Evil Corp. Джинджер Фолк Lazarus Group Управление по контролю за иностранными активами Вымогатель SamSam Казначейство
16 декабря 2019 г.
Министерство юстиции США в этом месяце предложило вознаграждение в размере 5 миллионов долларов за информацию, которая привела к аресту и осуждению россиянина, обвиненного в организации обширной международной сети киберпреступников, которая называла себя «Evil Corp» и похитила около 100 миллионов долларов у предприятий и потребителей. . Как оказалось, KrebsOnSecurity на протяжении нескольких лет пристально следил за ежедневными коммуникациями и действиями обвиняемого и его сообщников. Далее следует взгляд изнутри на внутренние операции этой банды.
A Little Sunshine Мошенничество с трудоустройством Бездельники Цель новостей: малый бизнес
цвет морской волны Bugat aquamo Bugat Dridex Европол Богачев Евгений Михайлович Корпорация Зла Игорь «Энки» Турашев JabberZeuS удача12345 Максим В. Юкабец Денежные мулы Славик Министерство юстиции США Министерство финансов США ZeuS Trojan
18 ноября 2019 г.
Российское правительство в течение последних четырех лет боролось за то, чтобы 29-летний предполагаемый киберпреступник Алексей Бурков не был экстрадирован Израилем в Соединенные Штаты. Когда израильские власти отклонили просьбы отправить его обратно в Россию — якобы для предъявления там отдельных обвинений во взломе — русские посадили израильтянку на семь лет в тюрьму по сфабрикованным обвинениям в хранении наркотиков в попытке торговать заключенными. Эта попытка также не удалась, и на прошлой неделе Бурков впервые предстал перед судом США. Далее следует несколько подсказок, которые могут объяснить, почему русские так стремятся вернуть себе этого молодого человека.
Маленькое солнышко Новости о бездельниках
Алексей Бурков Cybereason DirectConnection Евгений Михайлович Богачев Fox IT FraudCrew K0pa Mazafaka Slavik Spamdot
5 августа 2015 г.
Новое исследование печально известной восточноевропейской организованной киберпреступной группировки, обвиняемой в краже более 100 миллионов долларов из банков и предприятий по всему миру, дает беспрецедентный закулисный взгляд на эксклюзивный «бизнес-клуб», который занимался кибершпионажем и тесно сотрудничал с фантомными китайцами. фирм на дальневосточной границе России.
Маленькое солнышко Новости о бездельниках
CrowdStrike Эллиот Петерсон Евгений Михайлович Богачев ФБР Fox IT Gameover ZeuS Майкл Сэнди Славилк Тиллманн Вернер ZeuS Trojan
25 февраля 2015 г.
На этой неделе ФБР объявило о назначении вознаграждения в размере 3 миллионов долларов США за информацию, ведущую к аресту и осуждению некоего Евгения Михайловича Богачева, россиянина, который, по мнению правительства, несет ответственность за создание и распространение банковского трояна ZeuS.
Столько разведывательных данных, собранных о Богачеве и его предполагаемых сообщниках, было разбросано по различным судебным документам и опубликованным отчетам за эти годы, но, вероятно, столько же информации об этом преступном вдохновителе и его сообщниках так и не увидело свет. Далее следует сборник знаний — если хотите, немного досье — о Богачеве и его доверенных соратниках.
Другое
Алексей «Kusanagi» Тиконов Алексей Дмитриевич Брон Александр Панин aqua dimka Евгений Михайлович Богачев Gameover ZeuS сенокос доходet иван «petrovich» клепиков JabberZeuS lucky12345 Славик spyeye танк вячеслав «tank» пенчуков Евгений «Jonni» Кулибаба Юрий «jtk» Коноваленко zeus
2 июня 2014 г.
Ожидается, что сегодня Министерство юстиции США объявит о проведении международной правоохранительной операции по захвату контроля над ботнетом Gameover ZeuS, разветвленной сетью взломанных компьютеров Microsoft Windows, которая в настоящее время заражает от 500 000 до 1 миллиона скомпрометированных систем по всему миру. Эксперты говорят, что компьютеры, зараженные Gameover, собираются для получения конфиденциальных финансовых и личных данных и сдаются в аренду элитным кадрам хакеров для использования в онлайн-атаках с целью вымогательства, спама и других незаконных схем получения денег.
Немного солнца Грядущая буря
CrowdStrike Cryptolocker Dell SecureWorks Евгений Михайлович Богачев Gameover Trojan Gameover ZeuS mcafee Microsoft Windows Operation Tovar p2p ботнет Pollingsoon Saarland University Slavik UK Национальное агентство по борьбе с преступностью US-CERT VU University Amsterdam ZeuS Author
Кавказский Узел | Избитого в Сочи строителя Павла Соловьева из Новосибирска доставили на родину
Кавказский Узел | Избитого в Сочи строителя Павла Соловьева из Новосибирска доставили на родину22 мая 2013, 07:00
Строитель Павел Соловьев из Новосибирска, сообщивший об избиении сотрудниками милиции в Сочи, переведен в клинику Новосибирска. Сейчас врачи готовят его к еще одной операции, сообщила жена Павла Вероника Соловьева.
Инцидент, в результате которого Павел Соловьев был госпитализирован, произошел 3 апреля. По словам самого пострадавшего, его избили сотрудники милиции. Медики констатируют, что у Павла Соловьева разрыв селезенки и потеря около 2,5 литров крови. Ему сделали уже три операции.
Соловьева увезли на родину 20 мая. «Павелу предстоит сделать еще три операции на внутренних органах», — сообщила корреспонденту «Кавказского узла» Вероника Соловьева.
Уголовное дело до сих пор не возбуждено в связи с тем, что судебно-медицинская экспертиза еще продолжается», — сообщил корреспонденту «Кавказского узла» начальник следственного управления Следственного комитета Российской Федерации по Адлерскому району Евгений Клепиков.
Он пояснил, что экспертиза назначена по ходатайству следственного управления.
«По получении результатов экспертизы планируем возбудить уголовное дело по ч. 3 ст. 286 УК РФ по факту превышения должностных полномочий сотрудником Адлерского ОВД», Евгений Клепиков добавлен.
Автор: Светлана Кравченко Источник: корреспондент ЦК
Включите JavaScript для просмотра комментариев с помощью Disqus.
Все новости
16 сентября 2022 г. 13:45
- Краснодарца обвинили в дискредитации армии
В суд поступило дело краснодарца Ивана Данилова, обвиняемого в дискредитации российской армии.
16 сентября 2022 г. 13:42
- Экоактивист Андрей Фокин прекратил голодовку в изоляторе
Андрей Фокин уже три дня держит голодовку в знак протеста против ареста во время выборов, где он выступал доверенным лицом кандидата в Лермонтовский горсовет от КПРФ.
16 сентября 2022 г. 13:37
- 380 бывших заложников и их родственников выступают против музея в бесланской школе №1
До завершения расследования теракта в бесланской школе здание необходимо законсервировать; таково мнение Эммы Тагаевой из «Голоса Беслана» и 380 пострадавших, подписавшихся под призывом не создавать музей на месте гибели людей.
16 сентября 2022 г. 13:34
- УК оставил в силе приговор чеченцу Джумаеву
Кассационный суд (КС) не усмотрел нарушений в деле уроженца Чечни Саид-Мухаммада Джумаева, приговоренного к пяти годам лишения свободы за применение насилия к силовикам на митинге в Москве. КС оставил приговор в силе.
16 сентября 2022 г. 13:28
- Минфин США объявляет о новых санкциях против Кадырова
Рамзан Кадыров, его жена Медни и три дочери, а также Фатима Хазуева и Аминад Ахмадова, названные в списке женами Кадырова, попали под санкции Минфина США. В санкционный список также включен Дом моды «Фирдаус», возглавляемый Айшат Кадыровой.
ТЕМЫ ДНЯ
16 сентября 2022 г. 13:45
Краснодарца обвинили в дискредитации армии
16 сентября 2022 г.
13:42
Экоактивист Андрей Фокин прекратил голодовку в изоляторе
16 сентября 2022 г. 13:37
380 бывших заложников и их родственников выступают против музея в бесланской школе №1
16 сентября 2022 г. 13:34
УК оставил в силе приговор чеченцу Джумаеву
16 сентября 2022 г. 13:28
Минфин США объявляет о новых санкциях против Кадырова
События
16 сентября 2022 г. 13:45
Краснодарца обвинили в дискредитации армии
16 сентября 2022 г. 13:42
Экоактивист Андрей Фокин прекратил голодовку в изоляторе №
16 сентября 2022 г.
13:37
380 бывших заложников и их родственников выступают против музея в бесланской школе №1
16 сентября 2022 г. 13:34
УК оставил в силе приговор чеченцу Джумаеву
16 сентября 2022 г. 13:28
Минфин США объявляет о новых санкциях против Кадырова
Архив новостей
16 сентября 2022 г. 13:45
Краснодарца обвинили в дискредитации армии16 сентября 2022 г. 13:42
Экоактивист Андрей Фокин прекратил голодовку в изоляторе16 сентября 2022 г. 13:37
380 бывших заложников и их родственники выступили против музея в бесланской школе №116 сентября 2022 г. 13:34
КС оставил в силе приговор чеченцу Джумаеву16 сентября 2022 г.
Минфин США объявил о новых санкциях против Кадырова13:28
16 сентября 2022 г. 13:20
Плата за посещение фонтана в Дербенте возмутила туристов и местных жителей16 сентября 2022 г. 01:23
Суд принял решение о прекращении деятельности сайта «Новой газеты» как СМИ15 сентября 2022 г. 23:59
Зоозащитника Сочи подозревают в хулиганстве после спасения животных15 сентября 2022 г. 23:57
Суд подтвердил право жителя Чечни на возмещение вреда15 сентября 2022 г. 23:55
Кадыров призвал российские регионы самомобилизоваться для отправки боевиков в Украину
Внутри охоты на самого известного хакера России
Внутри охоты
на самого известного хакера России
Внутри охоты на самого известного хакера России
by Garrett M. Graff | иллюстрации Чада Хагена3.21.17
Утром 30 декабря, на следующий день после того, как Барак Обама ввел санкции против России за вмешательство в выборы в США в 2016 году, Тильманн Вернер сидел за завтраком в Бонне, Германия. Он намазал варенье на ломоть ржаного хлеба, налил себе чашку кофе и уселся проверять Твиттер за обеденным столом.
Новость о санкциях разнеслась за одну ночь, поэтому Вернер, исследователь из фирмы по кибербезопасности CrowdStrike, все еще собирал подробности. Перейдя по ссылке на официальное заявление, Вернер увидел, что Белый дом нацелился на ряд российских имен и организаций, которых хватит на короткий парад: две разведывательные службы, четыре высокопоставленных сотрудника разведки, 35 дипломатов, три технологические компании, два хакера. Большинство деталей были размыты. Затем Вернер перестал прокручивать. Его взгляд остановился на одном имени, затерянном среди мишеней: Евгений Михайлович Богачев.
Вернер, как оказалось, довольно много знал о Евгении Богачеве. Он знал в точных технических деталях, как Богачеву удавалось безнаказанно грабить и терроризировать мировые финансовые системы в течение многих лет. Он знал, каково это сражаться с ним.
Но Вернер понятия не имел, какую роль мог сыграть Богачев во взломе выборов в США. Богачев не был похож на других мишеней — он был грабителем банков. Возможно, самый плодовитый грабитель банков в мире.
«Что, черт возьми, он делает в этом списке?» – недоумевал Вернер.
Война Америки с величайшим киберпреступником России началась весной 2009 года, когда специальный агент Джеймс Крейг, новичок в полевом офисе ФБР в Омахе, штат Небраска, начал расследование странной пары электронных краж. Бывший морской пехотинец с квадратной челюстью, Крейг проработал агентом всего шесть месяцев, но начальство все равно привлекло его к этому делу из-за его прошлого: в течение многих лет он работал ИТ-специалистом в ФБР. Одним из его прозвищ в колледже было «молчаливый выродок».
Когда вы входите на, казалось бы, безопасные веб-сайты, вредоносное ПО изменяет страницы перед их загрузкой, перекачивая ваши учетные данные и баланс вашей учетной записи.
Главной жертвой этого дела стала дочерняя компания гиганта по обработке платежей First Data, которая в мае потеряла 450 000 долларов. Вскоре за этим последовала кража 100 000 долларов у клиента Первого национального банка Омахи. Что было странно, заметил Крейг, так это то, что кражи, похоже, были выполнены с собственных IP-адресов жертв, с использованием их собственных логинов и паролей. Изучив их компьютеры, он увидел, что они заражены одной и той же вредоносной программой: чем-то, что называется троянским конем Zeus.
Крейг обнаружил, что в кругах онлайн-безопасности Зевс пользовался дурной славой. Впервые появившись в 2006 году, вредоносное ПО заслужило репутацию среди преступников и экспертов по безопасности шедевра — плавного, эффективного, универсального. Его автор был призраком. Он был известен только в сети, где он носил псевдонимы Slavik, или lucky12345, или полдюжины других имён.
Апрель 2017. Подпишитесь на WIRED. Zeus заражал компьютеры довольно типичными способами: скажем, поддельными электронными письмами IRS или незаконными уведомлениями об отправке UPS, которые обманом заставляли получателей загружать файл. Но как только он был на вашем компьютере, Zeus позволил хакерам играть в Бога: они могли захватывать веб-сайты и использовать регистратор нажатий клавиш для записи имен пользователей, паролей и PIN-кодов. Хакеры могли даже изменить формы входа, чтобы запросить дополнительную ценную информацию о безопасности: девичью фамилию матери, номер социального страхования. Уловка известна как атака «человек в браузере». Пока вы сидите за своим компьютером и заходите на, казалось бы, безопасные веб-сайты, вредоносное ПО модифицирует страницы перед их загрузкой, перекачивая ваши учетные данные и баланс вашей учетной записи. Только когда вы входите с другого компьютера, вы даже понимаете, что деньги пропали.
К тому времени, когда Крейг начал свое расследование, Zeus стал излюбленным вредоносным ПО цифрового подполья — Microsoft Office онлайн-мошенничества. Славик был редкостью в мире вредоносных программ: настоящим профессионалом. Он регулярно обновлял код Zeus, тестируя новые функции. Его продукт был бесконечно адаптируемым, с вариантами, оптимизированными для разных видов атак и целей. Компьютер, зараженный Zeus, может быть даже включен в ботнет, сеть зараженных компьютеров, которые можно использовать вместе для запуска спам-серверов или распределенных атак типа «отказ в обслуживании», или для отправки более вводящих в заблуждение электронных писем для дальнейшего распространения вредоносного ПО.
Но незадолго до того, как Крейг взялся за дело в 2009 году, Славик начал менять тактику. Он начал культивировать узкий круг онлайн-преступников, предоставив избранной группе вариант своего вредоносного ПО под названием Jabber Zeus. Он был оснащен подключаемым модулем обмена мгновенными сообщениями Jabber, что позволяло группе общаться и координировать атаки — как в случае с двумя кражами в Омахе. Вместо того, чтобы полагаться на широкомасштабные кампании по заражению, они начали целенаправленно атаковать корпоративных бухгалтеров и людей, имеющих доступ к финансовым системам.
По мере того, как Славик все больше обращался к организованной преступности, он резко сократил свой розничный бизнес по продаже вредоносных программ. В 2010 году он объявил о своем «уходе на пенсию» в Интернете, а затем выпустил то, что исследователи безопасности назвали Zeus 2.1, расширенную версию своего вредоносного ПО, защищенную ключом шифрования, эффективно привязывающую каждую копию к конкретному пользователю, по цене более 10 000 долларов за штуку. копировать. Теперь Славик имел дело только с элитной, амбициозной группой преступников.
«Мы понятия не имели, насколько масштабным было это дело, — говорит Крейг. «Активность этих ребят была феноменальной». Другие учреждения стали сообщать о потерях и мошенничестве. Много их. Крейг понял, что со своего стола в пригороде Омахи он гоняется за хорошо организованной международной преступной сетью. «Жертвы начали падать с неба, — говорит Крейг. Это затмевало любое другое киберпреступление, с которым ФБР сталкивалось ранее.
Первый крупный прорыв в деле Крейга произошел в сентябре 2009 года. С помощью нескольких отраслевых экспертов он определил сервер в Нью-Йорке, который, похоже, играл какую-то роль в сети Zeus. Он получил ордер на обыск, и команда криминалистов ФБР скопировала данные с сервера на жесткий диск, а затем за ночь отправила их в Небраску. Когда инженер из Омахи изучил результаты, он на мгновение замер в благоговении. На жестком диске хранились десятки тысяч строк журналов мгновенных сообщений на русском и украинском языках. Глядя на Крейга, инженер сказал: «У вас есть их сервер Jabber».
Это была вся цифровая операция банды — дорожная карта ко всему делу. Фирма по кибербезопасности Mandiant на несколько месяцев отправила инженера в Омаху только для того, чтобы помочь распутать код Jabber Zeus, в то время как ФБР начало задействовать агентов из других регионов с заданиями на 30 или 90 дней. Лингвисты по всей стране взялись за расшифровку журналов. «Сленг был проблемой, — говорит Крейг.
Одна женщина объяснила, что стала денежным мулом после того, как провалилась работа в продуктовом магазине, сказав агенту: «Я могу раздеться или сделать это».
Сообщения содержали ссылки на сотни жертв, их украденные учетные данные были разбросаны по файлам на английском языке. Крейг и другие агенты начали обзванивать учреждения, сообщая им, что они пострадали от кибермошенничества. Он обнаружил, что несколько предприятий уволили сотрудников, которых они подозревали в краже, не осознавая, что компьютеры этих людей были заражены вредоносным ПО, а их логины украдены.
Кейс также вышел за пределы виртуального мира. Однажды в Нью-Йорке в 2009 году, три молодые женщины из Казахстана пришли в полевой офис ФБР со странной историей. Женщины приехали в Штаты в поисках работы и оказались вовлеченными в любопытную схему: мужчина отвозил их в местный банк и велел войти внутрь и открыть новый счет. Они должны были объяснить кассиру, что они студенты, приехавшие на лето. Через несколько дней мужчина заставил их вернуться в банк и снять все деньги со счета; они оставили небольшой кусок, а остальное передали ему. Агенты сошлись воедино, что женщины были «денежными мулами»: их работа заключалась в обналичивании средств, которые Славик и его товарищи вывели с законных счетов.
К лету 2010 года нью-йоркские следователи предупредили банки по всему региону о подозрительных выводах наличных и приказали им вызывать агентов ФБР по мере их возникновения. Тревога обнаружила десятки мулов, снимающих десятки тысяч долларов. Большинство из них были студентами или недавно прибывшими иммигрантами на Брайтон-Бич. Одна женщина объяснила, что стала мулом после того, как провалилась работа в продуктовом магазине, сказав агенту: «Я могла бы раздеться, а могла бы сделать это». Другой мужчина объяснил, что его заберут в 9.утра, обналичивайте деньги до 15:00, а затем проведите остаток дня на пляже. Большинство выплат составило около 9000 долларов, чего как раз достаточно, чтобы оставаться в рамках федеральных ограничений на отчетность. Мул получал от 5 до 10 процентов от общей суммы, а еще одна доля доставалась рекрутеру. Остальные деньги будут отправлены за границу.
«То, насколько организованно эти дети — им за двадцать — смогли сплотиться, произвело бы впечатление на любую компанию из списка Fortune 100», — говорит Джеймс Крейг из ФБР.
Соединенные Штаты, кроме того, были лишь одним рынком в том, что, как вскоре поняли следователи, было многонациональным господством мошенничества. Чиновники проследили аналогичные маршруты мулов в Румынии, Чехии, Великобритании, Украине и России. В целом следователи могли приписать группе кражи на сумму от 70 до 80 миллионов долларов, но они подозревали, что общая сумма была намного больше.
Бэнкс взвыл, чтобы ФБР прекратило мошенничество и прекратило убытки. Летом нью-йоркские агенты начали приближаться к высокопоставленным вербовщикам и вдохновителям схемы в США. Двое молдаван были арестованы в отеле Милуоки в 23:00 по наводке; один подозреваемый в Бостоне пытался скрыться от облавы на квартиру своей подруги, и его пришлось спасать с пожарной лестницы.
Тем временем дело Крейга в Омахе продвигалось против более широкой банды Jabber Zeus. ФБР и Министерство юстиции сосредоточились на районе на востоке Украины вокруг города Донецка, где, по-видимому, жили несколько лидеров Jabber Zeus. Алексей Брон, известный в сети как «голова», специализировался на перемещении денег банды по всему миру. Иван Викторович Клепиков, известный под ником «petr0vich», отвечал за управление ИТ, веб-хостингом и доменными именами группы. А руководил всей схемой Вячеслав Игоревич Пенчуков, известный местный ди-джей по кличке «танк», поставив его вторым после Славика в команду. «То, насколько организованно эти дети — им за двадцать — смогли сплотиться, произвело бы впечатление на любую компанию из списка Fortune 100, — говорит Крейг. Банда вкладывала свои огромные доходы в дорогие автомобили (Пенчуков имел склонность к дорогим BMW и Porsche, а Клепиков предпочитал спортивные седаны Subaru WRX), а журналы чата были заполнены обсуждениями модных каникул в Турции, Крыму и Соединенных Штатах. Арабские Эмираты.
К осени 2010 года ФБР было готово отключить сеть. Когда официальные лица в Вашингтоне созвали громкую пресс-конференцию, Крейг оказался в шаткой 12-часовой поездке через Украину в Донецк, где он встретился с агентами службы безопасности страны, чтобы совершить налет на дома Танка и Петровича. Стоя в гостиной petr0vich, украинский агент сказал Крейгу показать свой значок ФБР. «Покажи ему, что это не только мы», — призвал он. Крейг был ошеломлен этой сценой: хакер, одетый в фиолетовый бархатный смокинг, казался невозмутимым, пока агенты обыскивали его захламленную квартиру в бетонном доме в советском стиле; его жена держала их ребенка на кухне, смеясь со следователями. — Это та банда, которую я преследовал? Крейг подумал. Рейды продолжались до глубокой ночи, и Крейг не возвращался в свой отель до 3 часов ночи. Он увез почти 20 терабайт изъятых данных обратно в Омаху.
После 39 арестов по всему миру — в четырех странах — следователям удалось нарушить работу сети. Но важные игроки ускользнули. Один из ведущих вербовщиков мулов в США бежал на запад, оставаясь на шаг впереди следователей в Лас-Вегасе и Лос-Анджелесе, прежде чем, наконец, сбежать из страны в грузовом контейнере. Что еще более важно, Славик, сам вдохновитель, остался почти полным шифром. Следователи предположили, что он находился в России. А однажды в онлайн-чате увидели упоминание о том, что он женат. Кроме этого у них ничего не было. В официальном обвинительном заключении создатель вредоносного ПО Zeus упоминается под своим онлайн-псевдонимом. Крейг даже не знал, как выглядит его главный подозреваемый. «У нас есть тысячи фотографий с tank, petr0vich — мы ни разу не видели рожу Славика», — говорит Крейг. Вскоре исчезли даже онлайн-следы преступника. Славик, кем бы он ни был, потемнел. И после семи лет погони за Jabber Zeus Джеймс Крейг перешел к другим делам.
Примерно через год после того, как ФБР закрыло сеть Jabber Zeus, небольшое сообщество онлайн-исследователей кибербезопасности, отслеживающих вредоносные программы и ботнеты, начало замечать появление нового варианта Zeus. Исходный код вредоносного ПО просочился в сеть в 2011 году — возможно, намеренно, возможно, нет — что фактически превратило Zeus в проект с открытым исходным кодом и вызвало взрыв новых вариантов. Но версия, которая попалась на глаза исследователям, была другой: более мощной и более сложной, особенно в подходе к сборке ботнетов.
До этого большинство ботнетов использовали звездообразную систему — хакер программировал единый командный сервер для распределения заказов непосредственно на зараженные машины, известные как компьютеры-зомби. Затем армия нежити может быть направлена на рассылку спама по электронной почте, распространение вредоносного ПО или нацеливание на веб-сайты для атак типа «отказ в обслуживании». Тем не менее, эта конструкция со ступицей сделала ботнеты относительно легкими для демонтажа правоохранительными органами или исследователями в области безопасности. Если бы вы могли отключить командный сервер, захватить его или лишить хакера возможности общаться с ним, вы обычно могли бы взломать ботнет.
Стратегия банды представляла собой эволюционный скачок в организованной преступности: теперь они могли делать все удаленно, никогда не касаясь юрисдикции США.
Этот новый вариант Зевса, однако, полагался как на традиционные командные серверы, так и на одноранговую связь между машинами-зомби, что делало его чрезвычайно трудным для уничтожения. Зараженные машины хранили постоянно обновляемый список других зараженных машин. Если одно устройство обнаружит, что его соединение с командным сервером было прервано, оно будет полагаться на одноранговую сеть для поиска нового командного сервера.
Сеть с самого начала была спроектирована так, чтобы ее нельзя было взломать; как только один командный сервер отключался, владелец ботнета мог просто настроить новый сервер в другом месте и перенаправить на него одноранговую сеть. Новая версия стала называться GameOver Zeus по имени одного из файлов — gameover2.php. Название также естественным образом способствовало юмору виселицы: как только эта штука заразит ваш компьютер, пошутили эксперты по безопасности, игра для ваших банковских счетов окончена.
Насколько можно было судить, GameOver Zeus контролировалась очень элитной группой хакеров, лидером которой был Славик. Он снова появился, более могущественный, чем когда-либо. Новая преступная группировка Славика получила название «Бизнес-клуб». Внутреннее объявление группы от сентября 2011 года, в котором участники знакомились с новым набором онлайн-инструментов для организации денежных переводов и мулов, заканчивалось теплым приветствием избранных получателей Славика: «Желаем всем вам успешной и продуктивной работы».
Как и в случае с сетью Jabber Zeus, главной задачей Бизнес-клуба было ограбление банков, что он делал с еще большей безжалостной изобретательностью, чем его предшественник. Схема была многогранной: во-первых, вредоносная программа GameOver Zeus крала банковские учетные данные пользователя, перехватывая их, как только кто-то с зараженного компьютера входил в онлайн-аккаунт. Затем Бизнес-клуб опустошал банковский счет, переводя свои средства на другие счета, которые они контролировали за границей. После завершения кражи группа использовала свой мощный ботнет, чтобы поразить целевые финансовые учреждения атакой типа «отказ в обслуживании», чтобы отвлечь банковских служащих и не дать клиентам понять, что их счета были опустошены до тех пор, пока деньги не будут очищены. 6 ноября 2012 года ФБР наблюдало, как сеть GameOver украла 6,9 долларов.миллионов за одну транзакцию, а затем ударил по банку многодневной атакой типа «отказ в обслуживании».
В отличие от более ранней банды Jabber Zeus, более продвинутая сеть, стоящая за GameOver, сосредоточилась на более крупных кражах банков с шести- и семизначными суммами — масштаб, который сделал снятие наличных в банках в Бруклине устаревшим. Вместо этого они использовали взаимосвязанную банковскую систему земного шара против себя, скрывая свои массовые кражи внутри триллионов долларов законной торговли, которые каждый день разлетаются по всему миру. Следователи специально определили два района на Дальнем Востоке Китая, недалеко от российского города Владивосток, откуда мулы направляли огромные суммы украденных денег на счета Business Club. Эта стратегия, как поняли следователи, представляла собой эволюционный скачок в организованной преступности: грабителям банков больше не нужно было оставаться в США. Теперь они могли делать все удаленно, не касаясь юрисдикции США. «Это все, что нужно для того, чтобы действовать безнаказанно», — говорит Лео Таддео, бывший высокопоставленный сотрудник ФБР.
Банки были не единственными целями банды. Они также обыскали счета крупных и малых нефинансовых предприятий, некоммерческих организаций и даже частных лиц. В октябре 2013 года группа Славика начала распространять вредоносное ПО, известное как CryptoLocker, разновидность программы-вымогателя, которая шифровала файлы на зараженной машине и вынуждала ее владельца платить небольшую плату, скажем, от 300 до 500 долларов, чтобы разблокировать файлы. Он быстро стал излюбленным инструментом киберпреступников, отчасти потому, что помог превратить мертвый груз в прибыль. Проблема с созданием крупного ботнета, ориентированного на финансовое мошенничество высокого уровня, как оказалось, заключается в том, что большинство зомби-компьютеров не подключаются к толстым корпоративным счетам; Славик и его соратники оказались с десятками тысяч преимущественно простаивающих машин-зомби. Хотя программы-вымогатели не приносили огромных сумм, они давали преступникам возможность монетизировать эти бесполезные зараженные компьютеры.
Концепция программ-вымогателей существовала с 1990-х годов, но CryptoLocker взял ее на вооружение. Вымогатели Business Club, обычно попадающие на компьютер жертвы под прикрытием скромного вложения электронной почты, использовали надежное шифрование и заставляли жертв платить биткойнами. Было неловко и неудобно, но многие уступили. В ноябре 2013 года полицейское управление Суонси, штат Массачусетс, недовольно заплатило 750 долларов, чтобы вернуть один из своих компьютеров; вирус «настолько сложен и успешен, что приходится покупать эти биткойны, о которых мы никогда не слышали», — заявил местной газете лейтенант полиции Суонси Грегори Райан.
«Когда банк подвергается массовым атакам — 100 транзакций в неделю — вы перестаете заботиться о конкретных вредоносных программах и отдельных атаках; вам просто нужно остановить кровотечение», — говорит один голландский эксперт по безопасности.
В следующем месяце фирма Dell SecureWorks, занимающаяся безопасностью, подсчитала, что в этом году CryptoLocker было заражено до 250 000 машин по всему миру. Один исследователь отследил 771 выкуп, которые принесли команде Славика в общей сложности 1,1 миллиона долларов. «Он был одним из первых, кто понял, в каком отчаянии люди могут получить доступ к своим файлам», — говорит о Славике Бретт Стоун-Гросс, в то время исследователь из Dell SecureWorks. «Он не брал запредельной суммы, но заработал много денег и создал новый вид онлайн-преступности».
По мере того, как сеть GameOver продолжала набирать силу, ее операторы продолжали увеличивать потоки доходов — сдавали свою сеть в аренду другим преступникам для доставки вредоносного ПО и спама или для реализации таких проектов, как мошеннические клики, приказывая машинам-зомби получать доход, нажимая на рекламу на поддельные сайты.
С каждой неделей стоимость GameOver для банков, предприятий и частных лиц росла. Для предприятий кражи могут легко свести на нет годовую прибыль, а то и того хуже. Внутри страны жертвы варьировались от регионального банка на севере Флориды до индейского племени в штате Вашингтон. Поскольку GameOver преследовал значительную часть частного сектора, он поглощал все больше и больше усилий частной индустрии кибербезопасности. Привлеченные суммы были ошеломляющими. «Я не думаю, что кто-то имеет полное представление о масштабах — одна кража на 5 миллионов долларов затмевает сотни более мелких краж», — объясняет Майкл Сэнди, эксперт по безопасности из голландской фирмы Fox-IT. «Когда банк подвергается массовым атакам — 100 транзакций в неделю — вы перестаете заботиться о конкретных вредоносных программах и отдельных атаках; Вам просто нужно остановить кровотечение».
Многие пытались. С 2011 по 2013 год исследователи кибербезопасности и различные фирмы предприняли три попытки отключить GameOver Zeus. Весной 2012 года трое европейских исследователей безопасности объединились, чтобы совершить первую атаку. Славик легко отразил их атаку. Затем, в марте 2012 года, подразделение Microsoft по цифровым преступлениям возбудило гражданский иск против сети, полагаясь на маршалов США в проведении рейдов на центры обработки данных в Иллинойсе и Пенсильвании, в которых размещались серверы управления и контроля Zeus, и намереваясь подать в суд на 39люди, которые, как считается, связаны с сетями Зевса. (Славик был первым в списке.) Но план Microsoft не смог повлиять на GameOver. Вместо этого это просто подсказало Славику, что следователи знали о его сети, и позволило ему усовершенствовать свою тактику.
— это небольшая группа инженеров и исследователей безопасности, самопровозглашенных «интернет-уборщиков», которые работают над обеспечением бесперебойной работы онлайн-сетей. В этой группе Тильманн Вернер — высокий долговязый немецкий исследователь из охранной фирмы CrowdStrike — прославился своим чутьем и энтузиазмом в работе. В феврале 2013 года он захватил контроль над ботнетом Kelihos, печально известной вредоносной сетью, построенной на спаме Viagra, в прямом эфире на сцене во время презентации на крупнейшей конференции индустрии кибербезопасности. Но Келихос, как он знал, не был Зевсом GameOver. Вернер наблюдал за GameOver с момента его создания, восхищаясь его силой и устойчивостью.
В 2012 году он связался со Стоун-Гроссом, который всего несколько месяцев назад закончил аспирантуру и жил в Калифорнии, а также с несколькими другими исследователями, чтобы наметить попытку атаки на GameOver. Работая на двух континентах в основном в свободное время, мужчины планировали атаку через онлайн-чат. Они тщательно изучили предыдущие европейские усилия, выявив, где они потерпели неудачу, и потратили год на подготовку своего наступления.
На пике атаки исследователи контролировали 99 процентов сети Славика, но они упустили важный источник устойчивости в структуре GameOver.
В январе 2013 года они были готовы: Запаслись пиццей, предполагая, что им предстоит долгая осада сети Славика. (Когда вы идете против ботнета, Вернер говорит, «у вас есть один шанс. Он либо пойдет правильно, либо нет».) Их план состоял в том, чтобы перенаправить одноранговую сеть GameOver, централизовать ее, а затем перенаправить трафик на новый сервер под их контролем — процесс, известный как «синкхолинг». При этом они надеялись разорвать канал связи ботнета со Славиком. И поначалу все шло хорошо. Славик не проявлял никаких признаков сопротивления, а Вернер и Стоун-Гросс наблюдали, как с каждым часом к их воронке подключалось все больше и больше зараженных компьютеров.
На пике своей атаки исследователи контролировали 99 процентов сети Славика, но они упустили из виду важный источник устойчивости в структуре GameOver: небольшая группа зараженных компьютеров все еще тайно связывалась с командными серверами Славика. «Мы упустили из виду наличие второго уровня контроля, — говорит Стоун-Гросс. Ко второй неделе Славик смог распространить обновление программного обеспечения по всей своей сети и восстановить свои полномочия. Исследователи с нарастающим ужасом наблюдали, как новая версия GameOver Zeus распространяется по Интернету, а одноранговая сеть Славика начала собираться заново. «Мы сразу же увидели, что произошло — мы полностью пренебрегли этим другим каналом связи», — говорит Вернер.
Уловка исследователей, готовившаяся девять месяцев, провалилась. Славик победил. В троллинговом онлайн-чате с польской службой безопасности он ликовал о том, что все попытки захватить его сеть сошли на нет. «Я не думаю, что он думал, что его ботнет можно отключить», — говорит Вернер. Удрученные, два исследователя хотели попробовать еще раз. Но им нужна была помощь — из Питтсбурга.
За последнее десятилетие полевой офис ФБР в Питтсбурге стал источником крупнейших обвинений правительства в киберпреступлениях, в немалой степени благодаря главе местного киберотдела, бывшему продавцу мебели по имени Дж. Кейт Муларски.
Вспыльчивый и общительный агент, выросший в Питтсбурге, Муларски стал чем-то вроде знаменитости в кругах кибербезопасности. Он присоединился к ФБР в конце 90-х и провел свои первые семь лет в бюро, занимаясь делами о шпионаже и терроризме в Вашингтоне, округ Колумбия. Воспользовавшись шансом вернуться домой в Питтсбург, он присоединился к новой кибер-инициативе в 2005 году, несмотря на то, что мало что знал о компьютерах. Муларски обучался этой работе во время двухлетнего секретного расследования по преследованию похитителей личных данных глубоко на онлайн-форуме DarkMarket. Под псевдонимом Master Splyntr — псевдонимом, вдохновленным Черепашками-ниндзя — Муларски удалось стать администратором DarkMarket, поставив себя в центр растущего преступного онлайн-сообщества. Под его видом он даже общался со Славиком в онлайн-чате и просматривал раннюю версию вредоносной программы Zeus. Его доступ к DarkMarket в конечном итоге помог следователям арестовать 60 человек на трех континентах.
Даже после краж на миллионы долларов ни у ФБР, ни у индустрии безопасности не было ни одного имени члена Бизнес-клуба.
В последующие годы глава питтсбургского офиса решил активно инвестировать в борьбу с киберпреступностью, сделав ставку на ее растущую значимость. К 2014 году агенты ФБР из отряда Муларски вместе с другим отрядом, прикомандированным к малоизвестному питтсбургскому учреждению под названием «Национальный альянс по киберкриминалистике и обучению», занимались расследованием некоторых из самых крупных дел Министерства юстиции. Двое агентов Муларски, Эллиотт Петерсон и Стивен Дж. Лампо, преследовали хакеров, стоящих за GameOver Zeus, в то время как их коллеги по парте одновременно расследовали дело, в результате которого были предъявлены обвинения пятерым хакерам китайской армии, проникшим в компьютерные системы Westinghouse, US Steel, и другие компании в интересах китайской промышленности.
Дело GameOver в ФБР шло уже около года, когда Вернер и Стоун-Гросс предложили присоединиться к команде Питтсбурга, чтобы уничтожить ботнет Славика. Если бы они обратились в любой другой правоохранительный орган, ответ мог бы быть другим. Сотрудничество правительства с промышленностью все еще было относительно редким явлением; Согласно репутации, стиль федералов в делах о кибербезопасности заключался в том, чтобы выискивать зацепки в отрасли, не делясь информацией. Но команда в Питтсбурге была необычайно опытна в сотрудничестве, и они знали, что оба исследователя были лучшими в своей области. «Мы ухватились за шанс, — говорит Муларски.
Обе стороны поняли, что для борьбы с ботнетом им нужно работать одновременно на трех фронтах. Во-первых, им нужно было раз и навсегда выяснить, кто запускал GameOver — то, что следователи называют «атрибуцией», — и возбудить уголовное преследование; даже после краж на миллионы долларов ни у ФБР, ни у индустрии безопасности не было ни одного имени члена Бизнес-клуба. Во-вторых, им нужно было разрушить цифровую инфраструктуру самого GameOver; тут-то и появились Вернер и Стоун-Гросс. И, в-третьих, им нужно было вывести из строя физическую инфраструктуру ботнета, собрав судебные постановления и заручившись помощью других правительств, чтобы захватить его серверы по всему миру. После того, как все это было сделано, им понадобились партнеры в частном секторе, которые были бы готовы с обновлениями программного обеспечения и исправлениями безопасности, чтобы помочь восстановить зараженные компьютеры в тот момент, когда хорошие парни получат контроль над ботнетом. В отсутствие любого из этих шагов следующая попытка победить GameOver Zeus, скорее всего, потерпит неудачу, как и предыдущие.
Сеть управлялась через два защищенных паролем британских веб-сайта, которые содержали подробные записи, часто задаваемые вопросы и систему «тикетов» для решения технических проблем.
После этого команда Муларски начала формировать международное партнерство, непохожее ни на что, что когда-либо предпринимало правительство США, привлекая Национальное агентство по борьбе с преступностью Великобритании, официальных лиц в Швейцарии, Нидерландах, Украине, Люксембурге и дюжине других стран, а также отраслевые эксперты Microsoft, CrowdStrike, McAfee, Dell SecureWorks и других компаний.
Во-первых, чтобы установить личность Славика и получить информацию о Бизнес-клубе, ФБР объединилось с Fox-IT, голландской организацией, известной своим опытом в области киберкриминалистики. Голландские исследователи приступили к отслеживанию старых имен пользователей и адресов электронной почты, связанных с кольцом Славика, чтобы собрать воедино понимание того, как работала группа.
Бизнес-клуб, как выяснилось, представлял собой свободную конфедерацию примерно 50 преступников, каждый из которых заплатил вступительный взнос за доступ к расширенным панелям управления GameOver. Сеть управлялась через два защищенных паролем британских веб-сайта, Visitcoastweekend.com и Work.businessclub.so, которые содержали подробные записи, часто задаваемые вопросы и систему «тикетов» для решения технических проблем. Когда следователи получили законное разрешение на проникновение на сервер Business Club, они обнаружили очень подробную бухгалтерскую книгу, отслеживающую различные продолжающиеся мошенничества группы. «Все излучало профессионализм, — объясняет Майкл Сэнди из Fox-IT. По его словам, когда дело дошло до определения точного времени транзакций между финансовыми учреждениями, «они, вероятно, знали лучше, чем банки».
Однажды, после нескольких месяцев поиска версий, следователи Fox-IT получили наводку от источника об адресе электронной почты, который они могли захотеть изучить. Это был один из многих подобных советов, которые они искали. «У нас было много хлебных крошек, — говорит Муларски. Но это привело к чему-то жизненно важному: команда смогла отследить адрес электронной почты до британского сервера, который Славик использовал для запуска веб-сайтов Бизнес-клуба. Дальнейшая следственная работа и новые судебные постановления в конечном итоге привели власти к российским социальным сетям, где адрес электронной почты был связан с настоящим именем: Евгений Михайлович Богачев. Сначала это было бессмысленно для группы. Потребовались еще недели, чтобы понять, что это имя на самом деле принадлежало призраку, который изобрел Зевса и создал Бизнес-клуб.
Славик, как выяснилось, был 30-летним мужчиной, который жил в Анапе, российском курортном городе на Черном море, как представитель высшего среднего класса. Фотографии в Интернете показали, что ему нравится кататься на лодке со своей женой. У пары родилась маленькая дочь. На одном из фото Богачев позирует в леопардовой пижаме и темных солнцезащитных очках, держа в руках крупного кота. Следственная группа поняла, что первый черновик «Зевса» он написал, когда ему было всего 22 года.
Команда не смогла найти конкретных доказательств связи между Богачевым и российским государством, но какая-то сущность, похоже, снабжала Славика определенными терминами для поиска в его обширной сети зомби-компьютеров.
Но это было не самым поразительным открытием, к которому пришли голландские следователи. Продолжая анализ, они заметили, что кто-то из руководителей GameOver регулярно просматривал десятки тысяч зараженных компьютеров ботнета в определенных странах в поисках таких вещей, как адреса электронной почты, принадлежащие офицерам грузинской разведки или лидерам элитных турецких полицейских подразделений, или документы. которые имели маркировку, обозначающую секретные украинские секреты. Кто бы это ни был, он также искал секретные материалы, связанные с конфликтом в Сирии и торговлей оружием с Россией. В какой-то момент перегорела лампочка. «Это шпионские команды, — говорит Сэнди.
GameOver был не просто сложной криминальной вредоносной программой; это был сложный инструмент для сбора разведданных. И, насколько следователи могли установить, Богачев был единственным членом Бизнес-клуба, который знал об этой особенности ботнета. Похоже, он проводил тайную операцию прямо под носом у самых плодовитых грабителей банков в мире. Команда ФБР и Fox-IT не смогла найти конкретных доказательств связи между Богачевым и российским государством, но какая-то сущность, похоже, скармливала Славику определенные термины для поиска в его обширной сети зомби-компьютеров. Оказалось, что Богачев был агентом российской разведки.
В марте 2014 года следователи могли даже наблюдать за тем, как международный кризис разыгрывался в прямом эфире внутри снежного шара криминального ботнета Богачева. Через несколько недель после Олимпийских игр в Сочи российские войска захватили украинский регион Крым и начали попытки дестабилизировать восточную границу страны. Прямо в ногу с российской кампанией Богачев перенаправил часть своего ботнета на поиск политически важной информации на зараженных украинских компьютерах, отыскивая разведывательные данные, которые могли бы помочь русским предвидеть следующие шаги их противников.
Команде удалось построить предварительную теорию и историю шпионского аппарата Богачева. Очевидная связь с государством помогла объяснить, почему Богачев смог столь безнаказанно руководить крупным преступным предприятием, но также пролила новый свет на некоторые вехи в жизни Зевса. Система, которую Славик использовал для своих разведывательных запросов, восходит примерно к тому моменту в 2010 году, когда он инсценировал свою отставку и сделал доступ к своему вредоносному ПО гораздо более закрытым. Возможно, Славик в какой-то момент того же года попал в поле зрения российских спецслужб, и в обмен на лицензию на совершение мошенничества без судебного преследования — разумеется, за пределами России — государство выдвигало определенные требования. Чтобы проводить их с максимальной эффективностью и секретностью, Славик усилил контроль над своей преступной сетью.
Обнаружение вероятных связей Богачева с разведкой внесло некоторую хитрость в операцию по ликвидации GameOver, особенно когда речь шла о перспективе заручиться поддержкой России. В противном случае план рушился. Теперь, когда следователи сосредоточились на Богачеве, большое жюри, наконец, могло предъявить ему обвинение как вдохновителю GameOver Zeus. Американские прокуроры изо всех сил пытались собрать воедино постановления гражданского суда об аресте и нарушении работы сети. «Когда мы действительно работали, у нас работало девять человек, а всего у нас всего 55», — говорит Майкл Комбер из офиса прокурора США в Питтсбурге. В течение нескольких месяцев команда кропотливо обращалась к интернет-провайдерам, чтобы запросить разрешение на захват существующих прокси-серверов GameOver, гарантируя, что в нужный момент они смогут перевернуть эти серверы и отключить контроль Славика. Тем временем Министерство внутренней безопасности, Карнеги-Меллон и ряд антивирусных компаний приготовились помочь клиентам восстановить доступ к зараженным компьютерам. Еженедельные телефонные конференции охватывали континенты, поскольку официальные лица координировали действия в Великобритании, США и других странах.
К концу весны 2014 года, когда пророссийские силы сражались в самой Украине, силы под командованием американцев были готовы вступить в игру GameOver. Они планировали вывести сеть из строя более года, тщательно разрабатывая вредоносное ПО, тайно читая журналы чатов преступной группировки, чтобы понять психологию группы, и отслеживая физическую инфраструктуру серверов, которые позволяли сети распространяться вокруг. Глобус. «К этому моменту эти исследователи знали вредоносное ПО лучше, чем его автор», — говорит Эллиот Петерсон, один из ведущих агентов ФБР, занимающихся этим делом. Как вспоминает Муларски, команда отметила все важные пункты: «В уголовном порядке мы можем это сделать. Гражданско, мы можем сделать это. Технически мы можем это сделать». Работая с несколькими десятками человек, общаясь с более чем 70 интернет-провайдерами и десятком других правоохранительных органов от Канады до Великобритании, Японии и Италии, команда подготовила атаку, которая должна начаться в пятницу, 30 мая.0005
Неделя, предшествовавшая нападению, была безумной схваткой. Когда Вернер и Стоун-Гросс прибыли в Питтсбург, Петерсон пригласил их в квартиру своей семьи, где его дети таращились на Вернера и его немецкий акцент. За ужином и пивом Fathead они подвели итоги своей предстоящей попытки. Они сильно отставали — код Вернера еще не был готов. Всю оставшуюся неделю, пока Вернер и Стоун-Гросс спешили закончить работу, другая команда собирала последние судебные постановления, а третьи толпами бегали по специальной группе из двух десятков правительств, компаний и консультантов, которые помогали принять решение. GameOver Зевс повержен. Белый дом был проинформирован о плане и ждал результатов. Но усилия, казалось, трещали по швам.
Например, команде уже несколько месяцев было известно, что ботнет GameOver контролируется сервером в Канаде. Но потом, всего за несколько дней до атаки, они обнаружили, что в Украине есть второй командный сервер. Осознание заставило сердца замереть. «Если вы даже не знаете о втором ящике, — говорит Вернер, — насколько вы уверены, что третьего ящика нет?»
Богачев приготовился к бою — боролся за контроль над своей сетью, тестировал ее, перенаправлял трафик на новые серверы и расшифровывал метод атаки питтсбургской команды.
В четверг Stone-Gross тщательно обсудил с более чем дюжиной интернет-провайдеров процедуры, которые им необходимо было выполнить после начала атаки. В последний момент один из ключевых поставщиков услуг отказался, опасаясь, что это навлечет на себя гнев Славика. Затем, в пятницу утром, Вернер и Стоун-Гросс прибыли в свое офисное здание на берегу реки Мононгахела и обнаружили, что один из партнеров операции, McAfee, преждевременно опубликовал в блоге сообщение об атаке на ботнет под названием «Это «Игра окончена» для Zeus и Cryptolocker».
После отчаянных призывов убрать пост, атака наконец началась. Власти Канады и Украины закрыли командные серверы GameOver, отключив каждый из них по очереди. А Вернер и Стоун-Гросс начали перенаправлять зомби-компьютеры в тщательно устроенную «воронку», которая будет поглощать гнусный трафик, блокируя доступ «Бизнес-клуба» к его собственным системам. В течение нескольких часов атака ни к чему не привела; исследователи изо всех сил пытались понять, где в их коде лежат ошибки.
К 13:00 их воронка привлекла всего около сотни зараженных компьютеров, что составляет бесконечно малый процент от ботнета, который вырос до полумиллиона машин. Позади Вернера и Стоун-Гросса в конференц-зале стояла шеренга официальных лиц, буквально наблюдая через их плечи, как два инженера отлаживали свой код. «Не хочу оказывать на вас никакого давления, — призвал Муларски в какой-то момент, — но было бы здорово, если бы вы смогли запустить его».
Наконец, к вечеру по питсбургскому времени трафик к их воронке начал расти. На другом конце света Богачев вышел в сеть. Нападение прервало его выходные. Возможно, поначалу он не придал этому большого значения, учитывая, что он легко выдержал другие попытки захватить контроль над своим ботнетом. «Сразу же он пинает шины. Он не знает, что мы сделали», — вспоминает Петерсон. Той ночью Богачев снова приготовился к бою — боролся за контроль над своей сетью, тестировал ее, перенаправлял трафик на новые серверы и расшифровывал метод атаки питтсбургской команды. «Это была киберрукопашная схватка, — вспоминает прокурор США из Питтсбурга Дэвид Хиктон. «Было удивительно наблюдать».
Команде удалось без его ведома проследить за каналами связи Богачева и вывести из строя его турецкий прокси-сервер. Затем они наблюдали, как он пытался вернуться в сеть с помощью службы анонимизации Tor, отчаянно пытаясь получить хоть какую-то информацию о своих потерях. Наконец, после многочасовых проигрышных боёв, Славик замолчал. Атака, как оказалось, была больше, чем он рассчитывал. Питтсбургская команда работала всю ночь. «Должно быть, он понял, что это правоохранительные органы. Это была не просто обычная атака исследователя», — говорит Стоун-Гросс.
К вечеру воскресенья, спустя почти 60 часов, команда из Питтсбурга знала, что они выиграли. В понедельник, 2 июня, ФБР и Министерство юстиции объявили о закрытии и обнародовали обвинительный акт по 14 пунктам против Богачева.
В последующие недели Славик и исследователи продолжали периодически сражаться — Славик приурочил одну контратаку к моменту, когда Вернер и Стоун-Гросс выступали на конференции в Монреале, — но в конечном итоге дуэт одержал победу. Удивительно, но более двух лет спустя успех в значительной степени закрепился: ботнет так и не был собран заново, хотя около 5000 компьютеров по всему миру по-прежнему заражены вредоносным ПО Zeus. Партнеры по отрасли все еще поддерживают серверную воронку, которая поглощает трафик с этих зараженных компьютеров.
Примерно через год после атаки так называемое мошенничество с захватом учетных записей в США практически исчезло. Исследователи и следователи давно предполагали, что десятки банд несут ответственность за преступный натиск, который пережила отрасль в период с 2012 по 2014 год. Но почти все кражи совершались лишь небольшой группой высококвалифицированных преступников — так называемым «Бизнес-клубом». . «Вы приходите сюда и слышите, что они повсюду, — говорит Петерсон, — и на самом деле это очень маленькая сеть, и их гораздо легче разрушить, чем вы думаете».
В 2015 году Государственный департамент назначил награду в размере 3 миллионов долларов за голову Богачева, что стало самой высокой наградой, которую США когда-либо объявляли киберпреступникам. Но он остается на свободе. Согласно источникам в американской разведке, правительство на самом деле не подозревает, что Богачев принимал участие в российской кампании по влиянию на выборы в США. Скорее администрация Обамы включила его в санкции, чтобы оказать давление на российское правительство. Есть надежда, что русские захотят передать Богачева в знак доброй воли, поскольку ботнет, который сделал его таким полезным для них, больше не существует. Или, может быть, с дополнительным вниманием кто-то решит, что хочет награду в 3 миллиона долларов, и сообщит ФБР.
Неудобная правда заключается в том, что Богачев и другие российские киберпреступники находятся далеко за пределами досягаемости Америки.
Но неприятная правда заключается в том, что Богачев и другие российские киберпреступники находятся далеко за пределами досягаемости Америки. Огромные вопросы, которые остаются в связи с делом GameOver, — например, вопросы, связанные с точными отношениями Богачева с российской разведкой и полным подсчетом его краж, которые официальные лица могут округлить только до ближайших 100 миллионов долларов или около того, — предвещают трудности, с которыми столкнутся аналитики, изучающие расследование. предвыборные хаки. К счастью, у агентов, занимающихся этим делом, есть опыт: по сообщениям, взлом DNC расследуется офисом ФБР в Питтсбурге.
Тем временем отряд Муларски и индустрия кибербезопасности также перешли к новым угрозам. Преступная тактика, которая была настолько новой, когда Богачев помогал ее первопроходцу, теперь стала обычным явлением. Распространение программ-вымогателей ускоряется. А сегодняшние ботнеты, особенно Mirai, сеть зараженных устройств Интернета вещей, еще более опасны, чем творения Богачева.
Никто не знает, что дальше готовит сам Богачев. В Питтсбург регулярно продолжают поступать сведения о его местонахождении. Но нет никаких реальных признаков того, что он снова появился. По крайней мере, пока.
Гаррет М. Графф (@vermontgmg) написал о Джеймсе Клэппере в выпуске 24.12.
Эта статья опубликована в апрельском номере. Подпишитесь сейчас.
Виртуальная генеральная классификация | ProCyclingStats
Виртуальная общая классификация, основанная на фактическом временном промежутке между группами и набранных секундах бонуса.
# | Стоя | +/- | Всадник | Time | +/- Time | Bonifications |
---|---|---|---|---|---|---|
1 | 1 | — | STASH Mamyr | , | — | |
2 | 2 | — | PAPOK Siarhei | , | — | |
3 | 3 | — | VASILYEV Maksym | , | — | |
4 | 4 | — | MAIKIN Roman | , | — | |
5 | 5 | — | ZVERKOV Evgeny | , | — | |
6 | 6 | — | KRITSKIY Timofey | , | — | |
7 | 7 | — | GORODNICHEV Ilya | , | — | |
8 | 8 | — | KOVALEV Evgeny | , | — | |
9 | 9 | — | BOEV Igor | , | — | |
10 | 10 | — | BOZHENKO Kirill | , | — | |
11 | 11 | — | ZHDANOV Alexander | , | — | |
12 | 12 | — | SINITSYN Kirill | , | — | |
13 | 13 | — | ZHAROVEN Nikita | , | — | |
14 | 14 | — | SAMOKHVALOV Anton | , | — | |
15 | 15 | — | PAKHTUSOV Anatoliy | , | — | |
16 | 16 | — | RAMANAU Raman | , | — | |
17 | 17 | — | HARAKHAVIK Uladzimir | , | — | |
18 | 18 | — | POKIDOV Maxim | , | — | |
19 | 19 | — | KUGAEVSKIY Nikita | , | — | |
20 | 20 | — | FROLOV Igor | , | — | |
21 | 21 | — | ZOTOV Evgeny | , | — | |
22 | 22 | — | ETZLSTORFER Stefan | , | — | |
23 | 23 | — | FIRSANOV Sergey | , | — | |
24 | 24 | — | DÜRAGER Alexander | , | — | |
25 | 25 | — | SEROV Alexander | , | — | |
26 | 26 | — | KOBERNYAK Evgeny | , | — | |
27 | 27 | — | SAMOKHVALOV Dmitrii | , | — | |
28 | 29 | ▲1 | KLEPIKOV Illya | , | — | |
29 | 30 | ▲1 | MOKROV Dmitriy | , | — | |
30 | 31 | ▲1 | ODEGOV Ivan | , | — | |
31 | 32 | ▲1 | AHIYEVICH Aleh | , | — | |
32 | 33 | ▲1 | POPKOV Vitaliy | , | — | |
33 | 34 | ▲1 | ERSHOV Artur | , | — | |
34 | 35 | ▲1 | KATYRIN Roman | , | — | |
35 | 36 | ▲1 | KURBATOV Alexey | , | — | |
36 | 37 | ▲1 | GRIGORYEV Alexander | , | — | |
37 | 38 | ▲1 | CHIRKOV Ilya | , | — | |
38 | 39 | ▲1 | TSISHKOU Raman | , | — | |
39 | 40 | ▲1 | MAMYKIN Matvey | , | — | |
40 | 41 | ▲1 | BEREZKIN Denis | , | — | |
41 | 42 | ▲1 | DZHUS Volodymyr | , | — | |
42 | 44 | ▲2 | ZYUKIN Kirill | , | — | |
43 | 45 | ▲2 | BELYKH Sergey | , | — | |
44 | 46 | ▲2 | PIASETSKI Aliaksandr | , | — | |
45 | 47 | ▲2 | ZHUYKOV Denis | , | — | |
46 | 48 | ▲2 | SAVITSKIY Ivan | , | — | |
47 | 49 | ▲2 | BAKHIN Eugeny | , | — | |
48 | 50 | ▲2 | IGNATIEV Dmitriy | , | — | |
49 | 51 | ▲2 | IVANOV Nikolai | , | — | |
50 | 52 | ▲2 | KOVALEV Ivan | , | — | |
51 | 53 | ▲2 | MAMONTOV Aleksandr | , | — | |
52 | 54 | ▲2 | STROKAU Vasili | , | — | |
53 | 55 | ▲2 | CHEREPANOV Stepan | , | — | |
54 | 56 | ▲2 | TSISHCHANKA Hardzei | , | — | |
55 | 57 | ▲2 | DUBOVSKI Vladzislau | , | — | |
56 | 58 | ▲2 | SHNYRKO Alexei | , | — | |
57 | 59 | ▲2 | SOLOVEV Pavel | , | — | |
58 | 60 | ▲2 | TRUBETSKOY Sergey | , | — | |
59 | 61 | ▲2 | POPP Ivan | , | — | |
60 | 62 | ▲2 | IVANOV Evgeny | , | — | |
61 | 64 | ▲ 3 | ANTONOV Igor | , | — | |
62 | 65 | ▲3 | KROPACHEV Egor | , | — | |
63 | 66 | ▲3 | SHEMETAU Mikhail | , | — | |
64 | 67 | ▲3 | KHRAPOV Dmitry | , | — | |
65 | 68 | ▲3 | MIKHAIILETC Semen | , | — | |
66 | 69 | ▲3 | TENOR Wolfgang | , | — | |
67 | 70 | ▲3 | GOGOLEV Maxim | , | — | |
68 | 71 | ▲3 | SUKHOMESOV Maksim | , | — | |
69 | 72 | ▲3 | AKHRAMENKA Yauheni | , | — | |
70 | 73 | ▲3 | KRAINOV Leonid | , | — | |
71 | 74 | ▲3 | WINTER Lukas | , | — | |
72 | 75 | ▲3 | SUCHKOV Vasiliy | , | — | |
73 | 76 | ▲3 | PIASHKUN Andrei | , | — | |
74 | 77 | ▲3 | AGASIAN Vladislav | , | — | |
75 | 79 | ▲4 | HÖDLMOSER Rupert | , | — |
Inside the FBI, Russia, and Ukraine’s failed cybercrime investigation
The American cops took the slower, дешевле поезд из Киева в Донецк.
После неоднократных поездок между Украиной и Соединенными Штатами были более удобные способы совершить это последнее 400-мильное путешествие. Но пять агентов ФБР чувствовали себя роскошными туристами по сравнению с большинством путешественников на борту. Они могли позволить себе просторные отдельные комнаты, в то время как местные жители спали по 10 человек в каюте. Поезд шел спотыкаясь, мимо пустынной местности и деревень, которые, по крайней мере для американцев, выглядели так, как будто они застыли в холодной войне.
Ночной переход должен был занять 12 часов, но на самом деле он начался двумя годами ранее, в 2008 году, в офисе ФБР в Омахе, штат Небраска. Именно здесь агенты начали пытаться понять взрыв киберпреступности, нацеленный на американцев и притягивающий миллионы долларов от жертв. На тот момент, когда было украдено не менее 79 миллионов долларов, это было самое крупное дело о киберпреступлениях, с которым когда-либо сталкивалось ФБР. Даже сегодня мало кто может сравниться с его масштабом.
По крупицам американские следователи начали обрисовывать картину виновных. Вскоре операция Trident Breach, как они ее назвали, сосредоточилась на высокоразвитой операции по борьбе с организованной преступностью, которая базировалась в Восточной Европе, но имела глобальный охват. По мере того, как доказательства поступали со всего мира, Бюро и его международные партнеры медленно называли имена и лица банды и начали планировать следующий шаг.
Пока поезд ехал по Украине, Джим Крейг, который вел свое самое первое дело в ФБР, не мог уснуть. Он коротал время, перемещаясь между своей каютой и вагоном для напитков, причудливое помещение с бархатными занавесками. Крейг не спал на протяжении всей поездки, глядя в окно в темноту, когда страна проплывала мимо.
Более года Крейг путешествовал по всей Украине, чтобы наладить отношения между правительствами США, Украины и России. Это была беспрецедентная попытка работать вместе и подавить быстро разрастающийся преступный мир киберпреступности. Агенты США обменивались разведданными со своими украинскими и российскими коллегами, вместе выпивали и планировали широкомасштабную международную правоохранительную акцию.
Сегодня стоит вспомнить этот момент единения.
Было бы преуменьшением сказать, что за десятилетие, прошедшее с тех пор, как Крейг отправился в Украину, киберпреступность резко возросла. В прошлом месяце Джо Байден и Владимир Путин сделали кризис программ-вымогателей, который поразил правительства, больницы и даже крупный американский нефтепровод, центральным элементом своего первого саммита лицом к лицу. Теперь, когда критически важная инфраструктура подвергается ударам, американцы призывают Москву контролировать преступников на территории России. Во время этой встречи, в ответ на новое давление со стороны Вашингтона, Путин говорил с Байденом о том, чтобы сделать больше для отслеживания киберпреступников.
«Преступная деятельность, поднимающаяся до уровня международных саммитов, показывает, до какой степени возросла угроза», — говорит Майкл Дэниел, бывший координатор Белого дома по кибербезопасности при Бараке Обаме. «Это также показывает, что нынешняя международная ситуация не находится в равновесии. Это не устойчиво».
Несколько дней спустя глава российской разведывательной службы ФСБ заявил, что страна будет сотрудничать с Соединенными Штатами для поиска и судебного преследования киберпреступников. В Белом доме высшие американские чиновники выясняют, что делать дальше. Некоторые настроены глубоко скептически и считают, что Москва скорее превратит просьбы о помощи в борьбе с киберпреступностью в возможности для вербовки, чем поможет американскому расследованию.
Чтобы понять, почему они так обеспокоены, мы должны вернуться к расследованию, в ходе которого Джим Крейг сел в тот поезд в Украине в 2010 году, и к делу, в котором он встречался с российскими агентами и планировал рейды в Москве и других городах. по нескольким странам.
Операция была уникальным шансом уничтожить одну из самых успешных киберпреступных группировок в мире. Это была возможность убрать некоторых из самых важных операторов в огромной подпольной хакерской экономике, действовавшей в России и Украине. На самом деле это было так важно, что агенты стали ссылаться на 29 сентября., 2010 год — день запланированных скоординированных полицейских рейдов в Украине, России, Великобритании и США — как день «Д».
В этот же день все пошло наперекосяк.
Больше, чем жизньОперация Trident Breach имела десятки целей по всему миру. Трое мужчин возглавляли список.
Первым был Евгений Богачев, плодовитый хакер, известный как «Славик». Россиянин с противоречивым вкусом к анонимности и возмутительной роскоши написал вредоносное ПО под названием Zeus. Он заражал компьютеры с целью незаметно открыть дверь к банковским счетам людей. И это был хит: простой, незаметный, эффективный, регулярно обновляемый, способный скомпрометировать все виды целей и достаточно гибкий, чтобы вписаться в любую киберпреступную операцию.
Расследование подробно описало, как Богачев использовал Зевса для создания непрозрачной киберпреступной империи с точностью и амбициями, более характерными для транснациональной корпорации.
Вторым в списке Trident Breach был один из самых важных клиентов Богачева, Вячеслав Пенчуков. Украинец, известный в сети как «Танк», руководил собственной криминальной хакерской командой, используя вредоносное ПО Zeus, приобретая его у Богачева по тысячам долларов за копию и получая миллионы прибыли. Он собрал команду, которая использовала особенно вкусную версию программы, которая интегрировалась с программным обеспечением для обмена мгновенными сообщениями Jabber. Это давало хакерам мгновенную информацию об их усилиях: когда происходило заражение, клиенты получали сообщение, а затем переводили деньги по своему желанию — так просто.
Третьей целью был Максим Якубец, русский, известный как «Аква», который организовал масштабную операцию по отмыванию денег. Используя тысячи сообщников и подставных компаний, он перевел деньги, украденные со взломанных банковских счетов, обратно в Восточную Европу.
Экипаж танка выбежал из Донецка, города с почти миллионным населением на юго-востоке Украины. Они использовали Zeus для опустошения банковских счетов и отправки денег мулам в целевых странах, в том числе в Соединенных Штатах, которые затем переводили выручку в Украину.
Возникновение такого рода профессиональных операций, сочетающих ловкость технологических стартапов и бессердечие организованной преступности, казалось неизбежным. Сегодня бизнес программ-вымогателей ежедневно попадает в заголовки, а его хакеры-предприниматели полагаются на целую подотрасль криминальных услуг в белых перчатках. Но в середине 2000-х подобные организации были крайне необычны: экипаж «Зевс» был первопроходцем.
Танк был настолько вовлечен в руководство внутренней работой схемы, что какое-то время ФБР считало, что он главный. Однако со временем выяснилось, что Танк был VIP-клиентом Славика и, по-видимому, единственным, кто разговаривал лично с самим Богачевым.
Танк «всегда будет первым, кто получит оповещение», — говорит Джейсон Пассуотерс, бывший сотрудник ФБР, много лет работавший над этим делом как в США, так и в Европе. «Кого-то вытолкнут, и это будет особенно пикантно. Он первым заходил на банковский счет, говорил: «У нас есть хороший счет», а затем передавал его другим, чтобы они выполняли больше ручной работы».
Танк не был загадкой для федералов. У него была семья, которая все больше привыкала к богатству и очень публичной подработке под именем «DJ Slava Rich», играя потные полуночные рейвы, залитые неоновым светом. Агенты надеялись, что такая большая уверенность в жизни приведет к его падению.
Водочная дипломатияЧтобы поймать Танка, ФБР нужно было расширить свою сферу влияния. Преступная операция, на которую они нацелились, охватила весь земной шар: жертвы и финансовые мулы были в США и Европе, а атаки осуществлялись авторитетами и хакерами в Украине и России. ФБР нуждалась в помощи своих коллег из этих двух стран.
Закрепить эти партнерские отношения было непросто. Когда Крейг прибыл в Киев, ему сказали, что российские агенты ФСБ не ступали на территорию Украины со времен Оранжевой революции 2004 года, когда антикоррупционные протесты отменили сфальсифицированные результаты президентских выборов в стране. Но теперь ему нужно было, чтобы все были в одной комнате.
Их первая личная встреча состоялась в бутик-отеле Opera в Киеве. Разговоры были предварительными, взаимное доверие было низким, а ожидания еще ниже. Однако, к удивлению Крейга, четверо прибывших русских агентов были настроены дружелюбно и ободряюще. Они сказали, что хотят обменяться информацией об интересующих хакерах, и даже предложили привезти в Россию агентов ФБР, чтобы они могли поближе познакомиться с подозреваемыми.
Американцы объяснили, что движущей силой их расследования был чат-сервер Jabber, который они обнаружили и начали отслеживать в 2009 году.. Это дало им возможность заглянуть в сообщения экипажа «Зевса»; подробности об операциях и деловых сделках появлялись рядом с личной болтовней об игрушках и дорогих каникулах, которые команда купила на доходы от своих преступлений.
Пассуотерс увидел сообщение, которое никогда не забудет. Другой хакер написал Танку: «Ребята, вам пиздец. ФБР наблюдает.
Я видел журналы».
Пассуотерс — в настоящее время соучредитель и исполнительный директор американской фирмы по кибербезопасности Intel 471, где также работает Крейг, — говорит, что просмотр журналов чата и обмен информацией с ФСБ и СБУ, главой украинской службы безопасности и разведки.
В апреле 2010 года, просматривая данные, Пассуотерс увидел сообщение, которое никогда не забудет. Другой хакер написал Танку: «Ребята, вам пиздец. ФБР наблюдает. Я видел журналы.
Пассуотерс знал, что журналы, о которых идет речь, были теми, которые он читал в данный момент, и что об их существовании было известно лишь горстке агентов. Каким-то образом они просочились. Агенты заподозрили украинскую коррупцию.
«Было очевидно, что кто-то в подразделении, посвященный в ключевые детали дела, передал информацию тем самым киберпреступникам, которые расследовались», — говорит один из бывших офицеров СБУ, который говорил с MIT Technology Review на условиях анонимности. . «Даже терминология, использованная в их разговоре, была необычной для киберпреступников и, похоже, взята прямо из материалов дела»9.0005
Первой реакцией Танка был страх, особенно перед возможностью отправки в США. Но Пассуотерс вспоминает, что человек, предупредивший Танка, попытался успокоить его в другом сообщении: «Это жизнь, которую мы выбрали. Мечом живи, мечом умри».
Следующая реакция Танка была странной. Вместо того, чтобы немедленно сжечь сервер и перенести операции в другое место, как ожидало ФБР, он и его команда изменили свои никнеймы, но продолжали использовать скомпрометированную систему для еще месяц. В конце концов, сервер отключился. Но к тому времени расследование, казалось, набрало непреодолимый импульс.0005
«Это жизнь, которую мы выбрали. Жить мечом, умереть от меча.»
В июне 2010 года около 20 офицеров из разных стран встретились в лесу под Киевом в невероятно роскошном особняке, принадлежащем директору СБУ Валерию Хорошковскому. Дом часто использовался агентством для приема самых важных посетителей. Все собрались в роскошном конференц-зале, чтобы обсудить детали дня «Д». Они подробно обсудили подозреваемых, обсудили роли каждого агентства и обменялись информацией о целях операции.
После целого дня планирования напитки потекли рекой. Группа села за обед из нескольких блюд, подаваемый с вином и водкой. Сколько бы они ни пили, их стаканы оставались полными. Каждый человек был обязан произнести тост во время марафона. После гуляний сотрудники СБУ провели для своих коллег экскурсию по городу. Американцы мало что помнят из увиденного.
На следующее утро, несмотря на звон водки в ушах, общий план был достаточно ясен. 29 сентября, полиция из пяти стран — США, Великобритании, Украины, России и Нидерландов — одновременно арестует десятки подозреваемых в операции, которая обещала затмить все предыдущие расследования киберпреступлений.
Головные боли Воздух был темным и зловещим, когда агент Крейг и его команда прибыли в Донецк на поезде. Неподалеку горели угольные электростанции, о чем можно было узнать по отметинам, оставленным их дымом на небе. Когда агенты подъезжали к высококлассному отелю «Донбасс Палас», Крейг думал о границе с Россией, которая находилась всего в часе езды.
Его мысли обратились к жертвам Jabber Zeus, которых он встретил в Америке. У женщины из Иллинойса был опустошен банковский счет, пока ее муж находился на аппарате жизнеобеспечения; небольшой бизнес в Сиэтле потерял все свои деньги и закрылся; пострадала католическая епархия в Чикаго, а банковский счет монахинь опустел. Никто не был пощажен.
Когда они прибыли в свой отель, им некогда было отдыхать. Американцы ждали, пока СБУ, которая теперь была у руля, поскольку операция проходила на ее собственном заднем дворе, дала зеленый свет.
Но ничего не произошло. Украинцы снова и снова отодвигали дату. Американцы начали задаваться вопросом, в чем причина задержек. Была ли это дисфункция, которая может помешать любому сложному расследованию правоохранительных органов, или это было что-то более тревожное?
«Мы должны были пробыть там два дня, — говорит Крейг. «Мы были там несколько недель. Они все откладывали, откладывали, откладывали».
СБУ сообщила, что агенты выслеживали Танка по городу, внимательно наблюдая, как он перемещается между ночными клубами и своей квартирой. Затем, в начале октября, украинская группа наблюдения заявила, что потеряла его.
Американцы были недовольны и немного удивлены. Но они также смирились с тем, что они считали реалиями работы в Украине. В стране была печально известная проблема коррупции. Ходила шутка, что антикоррупционное подразделение СБУ найти несложно — достаточно поискать парковку, забитую БМВ.
Хотя Танка уже не было в поле их зрения, украинцы все еще выслеживали пятерых его лейтенантов. Местная полиция, казалось, была готова сменить обстановку. СБУ неожиданно дала добро, и начались облавы.
Тук-тук Была глубокая ночь, когда команда Крейга сделала первую остановку в квартире Ивана Клепикова, известного как «petr0vich». Он был системным администратором команды, выполняя технические обязанности за кулисами — рутинная, но важная работа, которая поддерживала преступную деятельность.
Хорошо вооруженный спецназ СБУ взломал дверь Клепикова, но заставил безоружных американцев ждать снаружи квартиры. Когда Крейг наконец попал внутрь, Клепиков удобно сидел в гостиной в нижнем белье и смокинге. Украинцы попросили Крейга представиться. Подразумеваемая угроза заключалась в том, что копы могут отправить Клепикова в Соединенные Штаты, где законы о вынесении уголовных наказаний гораздо строже, чем в большинстве стран мира. Но конституция Украины запрещает экстрадицию граждан. Тем временем жена Клепикова держала их ребенка на кухне и смеялась, разговаривая с другими офицерами, участвовавшими в рейде. Клепиков был задержан полицией.
Далее операция перешла к квартире Танка. Произошла та же схема: сотрудники СБУ вошли внутрь первыми, а агенты ФБР ждали снаружи. Как только Крейга впустили, Танк исчез, а квартира выглядела неестественно чистой — как будто только что прошла горничная, подумал он. «Было совершенно очевидно, что там уже несколько дней никого не было, — говорит Крейг.
Он вспомнил отчеты, полученные всего несколькими часами ранее, когда украинская группа наблюдения сообщила, что они отслеживают Танка и что у них есть данные о том, что подозреваемый недавно был дома. Ничто из этого не казалось правдоподобным.
В ту ночь в Украине были задержаны пять человек, но когда дело дошло до Танка, который, по утверждениям полиции, руководил операцией, они ушли ни с чем. И никто из пяти арестованных в Украине не задерживался надолго.
Каким-то образом операция в Украине — двухлетняя международная попытка поймать крупнейших киберпреступников, находящихся в поле зрения ФБР — пошла наперекосяк. Танк ускользнул, находясь под наблюдением СБУ, а остальные крупные игроки ловко избежали серьезных последствий за свои преступления. Крейг и его команда были в ярости.
Но если ситуация на Украине была удручающей, то в России дела обстояли еще хуже, где у ФБР никого не было. Доверие между американцами и русскими никогда не было очень сильным. В начале расследования русские отказали ФБР в раскрытии личности Славика.
«Они пытаются сбить вас с пути, — говорит Крейг. «Но мы играем в эти игры, зная, что произойдет. В любом случае мы очень свободно относимся к тому, что мы отправляем им, и даже если вы что-то знаете, вы пытаетесь донести это до них, чтобы посмотреть, будут ли они сотрудничать. А когда нет — о, неудивительно.
Из-за сводящей с ума смеси коррупции, соперничества и противодействия Операция «Трезубец» осталась без главных целей.
Тем не менее, пока рейды происходили в Донецке, американцы надеялись, что им позвонят из России по поводу рейда ФСБ в резиденцию Аква, отмывателя денег Максима Якубца. Вместо этого была тишина.
Операция увенчалась успехом — в Украине, США и Великобритании были арестованы десятки оперативников низшего звена, в том числе несколько личных друзей Танка, которые помогали вывозить украденные деньги из Англии. Но сводящая с ума смесь коррупции, соперничества и каменной стены оставила Операцию «Трайдентский пролом» без главных целей.
«Дошло до дня «Д», и нас застали врасплох, — говорит Крейг. «СБУ пыталась связаться [с россиянами]. ФБР звонило в посольство в Москве. Была полная тишина. Мы все равно сделали операцию, без ФСБ. Это были месяцы молчания. Ничего такого.»
Преступники со связямиНе все в СБУ ездят на БМВ.
После рейдов некоторые украинские чиновники, недовольные коррупцией и утечками информации в силовых структурах страны, пришли к выводу, что рейд 2010 года в Донецке против Танка и экипажа Jabber Zeus провалился из-за наводки коррумпированного офицера СБУ по имени Александр Ходаковский.
В то время Ходаковский был начальником подразделения спецназа СБУ в Донецке, известного как группа «Альфа». Это была та же самая группа, которая руководила рейдами на Трезубец Брич. Он также помогал координировать работу правоохранительных органов по всему региону, что позволяло ему заранее сообщать подозреваемым о необходимости подготовиться к обыску или уничтожению улик, по словам бывшего офицера СБУ, который анонимно говорил с MIT Technology Review.
Когда Россия и Украина начали войну в 2014 году, Ходаковский дезертировал. Он стал лидером самопровозглашенной Донецкой Народной Республики, которая, по словам НАТО, получает финансовую и военную помощь от Москвы.
Однако проблема заключалась не только в одном коррумпированном офицере. Украинское расследование и судебное разбирательство в отношении Танка и его команды продолжились после рейдов. Но с ними аккуратно обращались, чтобы он остался на свободе, объясняет бывший сотрудник СБУ.
«Благодаря своим коррумпированным связям среди руководства СБУ, Танк добился того, чтобы все дальнейшие судебные разбирательства в отношении него вела оперативная служба СБУ в Донецке, а не в штаб-квартире СБУ в Киеве, и в итоге добился прекращения дела там», — говорит бывший офицер. . СБУ, ФБР и ФСБ не ответили на запросы о комментариях.
«Это был день «Д», и нас застали врасплох.»
Джим Крейг
Танк, как выяснилось, был тесно связан с украинскими чиновниками, связанными с правительством России, включая бывшего президента Украины Виктора Януковича, который был свергнут в 2014 году.
Младший сын Януковича, Виктор-младший, был крестным Дочь Танка. Янукович-младший погиб в 2015 году, когда его минивэн Volkswagen провалился под лед на озере в России, и его отец остается там в ссылке после того, как украинский суд признал его виновным в государственной измене.
Когда Янукович бежал на восток, Танк перебрался на запад, в Киев, где, как считается, он представляет некоторые интересы бывшего президента, а также его собственные деловые предприятия.
«Благодаря этой связи с семьей президента Танку удалось наладить коррупционные связи в высших эшелонах власти Украины, в том числе в правоохранительных органах», — поясняет офицер СБУ.
После свержения Януковича новое руководство Украины все более решительно повернулось к Западу.
«Реальность такова, что коррупция — это серьезная проблема для пресечения киберпреступности, и она может подняться довольно высоко, — говорит Пассуотерс. «Но после более чем 10 лет работы с украинцами по борьбе с киберпреступностью я могу сказать, что в окопах много действительно хороших людей, которые молча работают на правой стороне этой борьбы. Они являются ключевыми».
Потепление отношений с Вашингтоном стало главным катализатором продолжающейся войны на востоке Украины. Сейчас, когда Киев пытается вступить в НАТО, одним из условий членства является устранение коррупции. В последнее время страна сотрудничала с американцами по расследований киберпреступлений до такой степени, что это было бы невообразимо в 2010 г. Но коррупция по-прежнему широко распространена9.0005
«Украина в целом более активно борется с киберпреступностью в последние годы», — говорит бывший офицер СБУ. «Но только когда мы видим, что преступников действительно наказывают, я могу сказать, что ситуация изменилась в корне. Сейчас очень часто мы видим пиар-ходы, которые не приводят к прекращению деятельности киберпреступников. Объявлять о ликвидации, проводить обыски, а затем освобождать всех причастных и позволять им продолжать свою деятельность — неправильный способ борьбы с киберпреступностью».
И связь Танка с властью никуда не делась. Связанный с могущественной семьей Януковичей, которая сама тесно связана с Россией, он остается на свободе.
23 июня глава ФСБ Александр Бортников заявил, что его ведомство будет сотрудничать с американцами в поиске хакеров-преступников. Вскоре появились два конкретных русских имени.
Даже после того, как рейды 2010 года уничтожили большую часть его бизнеса, Богачев продолжал оставаться известным предпринимателем в сфере киберпреступности. Он создал новую преступную группировку под названием «Бизнес-клуб»; Вскоре он превратился в гиганта, украв более 100 миллионов долларов, которые были разделены между его членами. К 2013 году группа перешла от взлома банковских счетов к развертыванию одного из первых современных программ-вымогателей с помощью инструмента под названием CryptoLocker. И снова Богачев оказался в центре эволюции нового вида киберпреступности.
Примерно в то же время исследователи из голландской фирмы по кибербезопасности Fox-IT, которые внимательно изучили вредоносное ПО Богачева, увидели, что оно не просто атакует случайные цели. Вредоносное ПО также незаметно искало информацию о военных службах, спецслужбах и полиции в странах, включая Грузию, Турцию, Сирию и Украину — близких соседях и геополитических соперниках России. Стало ясно, что он не просто работал внутри России, а его вредоносное ПО на самом деле охотилось за разведданными от имени Москвы.
Точные подробности отношений Богачева с российскими спецслужбами неизвестны, но эксперты говорят, что эти власти использовали его всемирную сеть из более чем 1 миллиона взломанных компьютеров в качестве мощного шпионского инструмента.
Сегодня ФБР предлагает вознаграждение в размере 3 миллионов долларов за информацию, ведущую к аресту Богачева. Это небольшая часть от общей суммы, которую он украл, но вторая по величине награда для хакера. Он остается свободным.
Через несколько недель после того, как русские замолчали во время рейдов в Донецке, в Москве с опозданием был приведен в исполнение ордер на обыск Максима Якубца. По словам Крейга, русские поделились лишь частью той информации, которую запросили американцы. Итак, в 2019 г., ФБР предложило вознаграждение в размере 5 миллионов долларов за арест Якубца, официально превысив награду за Богачева как самую большую награду американцев для хакера.
Даже с таким ценником на голове Якубец остался на свободе и даже расширил свои операции. Теперь его разыскивают за то, что он руководил собственной империей киберпреступников — группой, которую он назвал Evil Corp. Согласно обвинительному акту от 2019 года, она несет ответственность за кражу не менее 100 миллионов долларов. Спустя два года это число выросло: сегодня синдикат является одной из крупнейших в мире банд по вымогательству.
И, как и Богачев, Якубец, кажется, занимается не только погоней за прибылью. По данным министерства финансов США, которое ввело санкции против Evil Corp, он начал работать на ФСБ России к 2017 году. «Для поддержки своих злонамеренных киберопераций ФСБ культивирует и кооптирует преступных хакеров», — говорится в объявлении о санкциях от 2019 года. , «что позволяет им участвовать в подрывных атаках программ-вымогателей и фишинговых кампаниях».
Учитывая это и историю Trident Breach, официальные лица Вашингтона отнеслись к предложению помощи ФСБ с большим скептицизмом. Мало кто в правительстве США верит тому, что говорит Москва, и наоборот. Но все же в Вашингтоне есть некоторая надежда на то, что расчеты, лежащие в основе решений Кремля, меняются.
«Мы чувствуем, что вышли из этой поездки с общей стратегией с нашими союзниками, — заявил советник по национальной безопасности США Джейк Салливан на пресс-конференции после саммита Байдена и Путина. Россия, некоторые четкие ожидания, а также сообщил им о возможностях, которые у нас есть, если они решат не принимать меры против преступников, которые атакуют нашу критическую инфраструктуру с российской земли».
Перевод: Белый дом как никогда давит на Кремль. Но насколько это меняет математику для Москвы? Начиная с президента Байдена, американцы никогда не тратили столько энергии, денег и кадровых ресурсов на борьбу с хакерскими атаками, как сегодня. Теперь американцы задаются вопросом, могли ли они действительно видеть, как ФСБ производит аресты.