О расследовании киберпреступлений (фантастический рассказ)

Dec 11, 2020 12:58

Фаза 1

Иванов сидел на работе и засыпал. Такое с ним регулярно происходило после обеда. Организм требовал своё, а процесс переваривания и усвоения пищи, судя по всему, был довольно ресурсозатратным и одновременно на желудок и мозг ресурсов не хватало. В результате организм постоянно пытался отключить менее важный по его мнению орган, а именно - мозг.

Когда такой модус операнди случался с Ивановым на рабочем месте, то есть в уголке опен спейса, в кресле за столом, то ещё можно было покемарить, величаво подперев голову рукой. Хуже было, когда после обеда начальник Иванова решал устроить совещание. Совещания и так погружали Иванова в сон, но после обеда они были просто ужасны. Он уже пару раз засыпал на них и получал шпильки от начальника. Но это было бы ещё ничего, сор из избы не выносили, но, бывало, что совещания были у начальства повыше и тут конфуз был слишком явственен. Иванов уже давно смирилися с тем, что карьера его не задалась, не в последнюю очередь, возможно, и потому, что для работы начальником нужно уметь не спать на совещаниях, из которых работа начальника состоит чуть менее, чем полностью.

Внезапно просвистел смской телефон. Иванов глянул на экран и увидел, что, оказывается, он куда-то перевёл 15 тысяч рублей. Данный факт настолько его изумил, что он мгновенно проснулся, так как организм понял, что мозг, видать, в данный момент, всё же важнее, чем желудок.

Посмотрев в интернет-банк, Иванов понял, что это явное мошенство и какие-то уроды пытаются, пользуясь реквизитами его карты стянуть его деньги. На этот счёт родным МВД уже давно была отработана процедура, которую знали даже дети, потому что им об этом рассказывали и даже тренировали на уроках личной безопасности ещё в младших классах.

Иванов сразу запустил приложение МВД, и первым делам сделал скриншот смски и данных транзакции. Затем, быстро, по шаблону прямо в приложении составил заявление в полицию, приложив скриншоты и отправил, установив галочки, что согласен с тем, чтобы полиция получила доступ к необходимой информации по делу.  После этого закрыл приложение и стал опять засыпать, потому как организм решил, что мозг Иванову явно больше не нужен.

Фаза 2

Лейтенант полиции Петров располагался на рабочем месте и работал в приложении КиберБез. Собственно, данное приложение и являлось его работой, так как Петров был сотрудником подразделения по борьбе с киберпреступлениями. КиберБез был совместным детищем государственного концерна Ростех и госпредприятия Касперский. Приложение содержало в себе всё необходимое для борьбы с киберпреступниками и позволяло не отходя от кассы использовать весь инструментарий для того, чтобы успешно расследовать порушенные путём компьютерных технологий права граждан.

КиберБез пропищал и Петров увидел, что на него расписали очередное заявление от потерпевшего. Заявление было типа "неправомерный доступ к денежным средствам на банковском счёте через платежную карту". К нему прилагались приложения от потерпевшего, а так же дополнительный пакет от приложения МВД, где содержались данные о телефоне потерпевшего, которые явственно говорили о том, что в самом телефоне ничего подозрительного нет и скорее всего мошенники в очередной раз воспользовались дырой в программном обеспечении платёжных сервисов.

Но в первую очередь необходимо было выявить и зафиксировать информацию, которая позволит установить преступников. С дырами будем разбираться потом, подумал Петров.

Он запустил процедуру автоматической идентификации инициатора транзакции. КиберБез имел прямые связи со всеми АБС всех банков, финансовых организаций, платёжных систем и операторов связи и мог в реальном времени запрашивать необходимую информацию по имеющим отношение к делу транзакциям. Разумеется, для обеспечения безопасности граждан, данный процесс делался по закону, а именно через суд. Для начала, Петров сформировал электронный запрос на дежурного прокурора и дежурного судью, приложив все необходимые документы. Через 5 минут система выдала ему допуски по делу. Такая скорость обеспечивалась не только электронными средствами коммуникаций, но ещё и скоринговыми системами, расположенными у судьи и прокурора, которые оценивали типичность запроса и показывали им светофор в виде красного, жёлтого и зелёного. Если светофор был зелёный, то скоринг не считал, что данный запрос выходит за рамки обычных для данного работника МВД и того случая, по которому он работает. Если же светофор был жёлтый, то следовало провести дополнительные проверки, а красный говорил об очень необычном поведении. В данном случае, увы, но светофор был зелёный. Дело было достаточно обычным: мошенники пользовались дырами в ПО.

Разумеется, все движения по делу записывались в ГИС ЮЗФ - государственную информационную систему юридически значимых фактов, основанную на блокчейне, которая не имела срока давности и хранила все юридически значимые действия всех лиц в стране вечно, что позволяло поднять любую цепочку действий и понять кто и что делал.

Началась процедура автоматической идентификации. Система начала строить цепочку и отображать её на экране КиберБеза. Запрос в банк показал, что это была карточная транзакция, поэтому дальше пошёл запрос на банк эквайрер. Процессинговый центр выдал данные, что транзакция была инициирована оператором большой тройки так как карта была привязана к номеру телефона. Основываясь на этой информации, КиберБез запросил информацию по номеру телефона у ОПСОСа, как называли их в просторечии спецы - оператора сотовой связи. ОПСОС выдал номер телефона, IMEI, данные по абоненту и данные по трилогации по базовым станциям, что давало, конечно, не самую лучшую точность, но зато сразу. Телефон, разумеется, был зарегистрирован на какую-то умершую бабушку, что не порадовало Петрова: давно уже пора было обязать ОПСОСов проверять данные новых абонентов в ГИС ЕФИР - едином реестре граждан страны, но жадные ОПСОСы постоянно динамили инициативу, потому что тогда им пришлось бы показать реальную абонентскую базу, а не дутые цифры.

Тем не менее, через 5 минут Петров имел полные данные по абоненту. Следующим шагом КиберБез сделал запрос в единый реестр товаров, где, в частности, хранились данные по всем сотовым терминалам, которые циркулировали на территории страны. Была определена модель аппарата и настал момент Петрову сделать следующий запрос прокурору и судье, а именно, запросить разрешение на загрузку спецсредства на терминал абонента. Разумеется, разрешение было получено и троян уехал мошеннику. Через 10 минут Петров имел точные географические координаты и юридически корректный дамп памяти телефона мошенника. Осталось мелочь: взять мошенника физически, и вернуть деньги потерпевшему.

Петров запустил автоматический анализ дампа телефона на предмет верификации мошеннических действий и запросил ордер на арест у прокурора и судьи. Через 15 минут ближайший патруль получил ориентировку и поехал на задержание, а система анализа дампа выдала необходимые подтверждения.

Петров с чистой совестью направил запрос на отмену транзакции в эквайринг, а сам стал ждать донесений от патруля. Через полчаса клиента взяли и, допросив для проформы, потому что, собственно, от него ничего не требовалось: доказательств и так хватало, поместили в КПЗ. На этом дело можно было закрывать и передавать его прокурору для выхода в суд.

Оставалось только сформировать пакет документов для аналитиков по ИБ, чтобы они разобрались в том, что опять за дыра в софте сформировалась у ОПСОСа и выдали им предписание на устранение. Петров знал, что через пару дней разработчики корявого ПО получат предписание на устранение дыры и весомый штраф, чтобы имели мотивацию впредь лучше тестировать свои поделки.

Фаза 3

Был уже конец рабочего дня, Иванов собирался домой, как вдруг получил пуш оповещение в приложении МВД и смску из банка. СМС гласила, что деньги вернулись, а приложение информировало об успешном завершении расследования по его делу и его обязанности, при необходимости, дать показания через это же приложение МВД на суде.

мечты, кибербезопасность, обязанности, фантастика, права

Previous post Next post
Up