USSS Безопасность Полиция Правосудие США Эксклюзив Юриспруденция

Интервью с бывшим агентом секретной службы США (USSS)

Интервью с бывшим агентом секретной службы США (USSS)

Интервью публикуется с разрешения Дмитрия Смилянца. Оригинал на английском находится здесь.

cybersec благодарит автора и его героя за предоставленный контент

Когда речь заходит об агентах Секретной службы США, мы представляем себе невозмутимых героев в костюмах и чёрных очках, защищающих американского президента и других высокопоставленных особ. Но основная миссия возложенная на это агентство, — это защищать финансовую систему США от посягательств преступников. За последние несколько десятилетий финансовые преступники перебралась в онлайн: хакеры взламывают компании для получения информации, продают украденные платежные карты, шифруют корпоративные данные с целью получения выкупа за их расшифровку, обманом заставляют жертв переводить средства на мошеннические счета. В результате киберпреступность стала основным направлением работы Секретной службы.

Подробности этой работы постоянно всплывают в залах суда и играют роль в действиях правоохранительных органов. Агенты секретной службы часто расследуют громкие дела на миллионы долларов, арестовывают известных хакеров, дилеров даркнета и других киберпреступников. Но большая часть их работы проходит в тени, напоминая кадры из культовых шпионских триллеров.

До недавнего времени Ричард Латюлип был одним из спецагентов Секретной службы. Естественно, ему приходилось работать под прикрытием и общаться с киберпреступниками. Иногда ему удавалось не просто втереться в доверие, но и завести приятельские отношения с известными хакерами, которые угощали его водкой и делились полезной информацией. Латюлип покинул агентство в июле прошлого года и перешел на работу в частную компанию. За годы службы у него накопилось очень много интересного опыта, которым бывший спецагент поделился в интервью с Дмитрием Смилянцем, эксперту по анализу угроз Recorded Future. Впервые они встретились в 2012 году, когда самому Смилянцу пришлось давать “интервью” Латюлипу в связи с его участием в одном из крупнейших расследований утечки данных.

Дмитрий Смилянец: Приветствую! После 22 лет службы ты недавно вышел на пенсию и теперь, фактически, гражданский. Скучаешь по статусу агента?

Ричард Латюлип: Размышляя о своей карьере, я могу честно сказать, что это был полезный и значимый опыт. Я получил бесценные знания и много путешествовал. За это время я познакомился с многими людьми, как по долгу службы, так и в частном порядке. Это оставило неизгладимый отпечаток в моей жизни, независимо от того, сколько времени я провёл с этими людьми. Например, с некоторыми я проводил только часы, с другими лишь сиюминутные встречи, а третьи, которых я теперь считаю друзьями, повлияли на всю мою жизнь. Я учился на их опыте, больше разбирался в их культуре, что дало мне уникальную возможность расти как личность и повзрослеть. За свою карьеру я научился ценить людей, места, страны. Это сделало меня лучше и я всегда буду благодарен судьбе за этот шанс. Но вопрос был о том, скучаю ли я по статусу агента и своему жетону? В какой-то степени мне всегда будет его не хватать. Работа в качестве специального агента во многом определяла меня как личность. Но сейчас я могу поделиться своим огромным опытом с другими. Это новая страница в длинном романе моей жизни.

ДС: Что было для тебя самым захватывающим в секретной службе? Какие операции были самыми сложными?

РЛ: Моя карьера длилась 25 лет, из них 22 года я проработал в Секретной службе США и за это время произошло много захватывающих событий. Я бы отметил расследования киберпреступлений и времена подпольных онлайн-форумов. С 2005 по 2009 год я работал в сети агентом секретной службы США под прикрытием, выдавая себя за покупателя украденных данных. Чтобы установить доверительные отношения на должном уровне, я полагался на своих информаторов. Они очень помогали мне внедряться и стать частью определенной группы сетевых киберпреступников.

Ночью я был киберпреступником, а днем агентом секретной службы США. Это было нелегко и в отличие от того, что иногда можно увидеть в фильмах или на телевидении, работа порой была рутиной. Я писал отчеты, записывал доказательства, документировал онлайн-разговоры, участвовал в телефонных конференциях с представителями штаб-квартиры. Все эти мелочи требовались для проведения успешного расследования.

Тогда я только начинал работать над делом всей своей жизни. Работал сверхурочно, приноровился и выходил в онлайн в то время, когда подозреваемые и участники расследования были в сети и тоже «работали». Мы спланировали и разработали кейс так, чтобы при необходимости отправиться хоть на другой конец света и встретиться лицом к лицу с теми, с кем я общался в интернете.

Поскольку мне удалось установить доверительные и хорошие отношения с информатором – такие, которые, по моему мнению, основывались на взаимном уважении и понимании друг друга, – я понимал, что заслужил уважение информатора. Но не стоит забывать и о проблемах, с которыми приходилось сталкиваться. Ведь мы были из разных миров. И я понимал, что для того, чтобы добиться успеха мне необходимо было преодолеть разрыв между теми, кто выбрал сторону правоохранительных органов и теми, кто был по ту сторону баррикад. Нужно было добиться взаимного уважения. Я скажу, что не все настроены на это, и работать разрываясь между этими мирами не просто. Я много путешествовал, многое видел и не смотрел на вещи под одним углом. Я всегда мог найти компромисс и понимал, что некоторые просто выбрали другое направление, но все же они хорошие люди. Поэтому я делал все, что было в моих силах и относился ко всем так, как бы хотел, чтобы относились ко мне. Не важно, кто стоял передо мной: спецагент, гражданин или «киберпреступник» – я относился ко всем с одинаковым уважением.

Я говорю о многом из того, что я делал, но давайте не будем забывать, что в этом есть огромный вклад моих коллег из СС США, моего руководства из других правительственных агентств США и международных партнеров. Без этой помощи и доброй воли я бы не смог достичь такого успеха. Однако то, что я вам описал, было самым волнующим и сложным периодом в моей карьере.

ДС: Ты был не просто специальным агентом, ты был одним из самых опытных в киберразведке (КР). Давай разберемся в чем основные отличия КР от Отдела криминальных расследований (ОКР)?

РЛ: чтобы разобраться в этом, необходимо начать с понимания, что есть Отдел криминальных расследований. В Секретной службе США есть несколько разных подразделений, и ОКР – одно из них. В него входит киберразведка, как следственный отдел. Со временем в СС произошло несколько структурных изменений, менялись и названия. С самого начала видение руководства заключалось в том, что в киберразведке будут наиболее опытные следователи СС. Этой же группе преданных своему делу профессионалов поручено не только проводить важные расследования, также они могут допросить арестованных высокопоставленных киберпреступников, наладить отношения с международными партнерами, руководить важными операциями, действовать в качестве связующего звена с федеральными прокурорами, работать с федеральными властями, государственными и местными партнерами и, в конечном итоге, обрабатывать данные. Я провел в КР чуть более трех лет, и за это время мне посчастливилось участвовать на всех уровнях важных расследований. Это дало возможность опросить широкий круг киберпреступников и связаться с нашими многочисленными международными партнерами. Мои познания расширились, а мои аналитические навыки улучшились.

ДС: Если бы ты был директором Секретной Службы США, как бы ты улучшил работу киберразведки и отдела расследования киберпреступлений в целом?

РЛ: Это интересный вопрос, на который нелегко ответить. Это будет не просто. Чтобы стать директором СС необходимо иметь большой послужной список и безупречное уважение коллег. Секретная Служба имеет долгую и престижную историю. На этом пути были некоторые ошибки, но СС извлекала из этого уроки и в конечном итоге стала более совершенной организацией. Когда мы говорим об СС, мы должны признать, что на эту организацию возложено две совершенно разные миссии. С одной стороны, у нас есть миссия, которой СС наиболее известна, – это защита. Эта миссия означает, что СС несет ответственность за защиту президента США, вице-президента – нынешнего и бывшего – назначенных президентом США, а также глав международных государств, находящихся в Соединенных Штатах. Защита – основное направление, чьи сотрудники размещены в регионах и крупных городах.

Когда мы говорим о направлении расследований – это нечто иное. Мы агентство с двумя миссиями, каждая из которых важна и не может быть забыта.

Вернемся к вопросу. По моему мнению, необходимо использовать тройной подход: защита, расследования и поддержка. Каждое из этих направлений имеет свои отделения. В идеале защита и расследования должны сосредоточится на своей специфической миссии. Защита – наибольшее из направлений и должна заниматься только своими задачами. Агенты должны быть размещены по регионам и в больших городах. В идеале, в городах с крупными аэропортами. Это поможет снизить затраты и ускорить работу агентов. Для расследований концепция такая же. Однако, этот отдел меньше. Есть еще и направление поддержки, которое обеспечивает поддержку как следственной, так и защитной деятельности. И я считаю, что если бы эти направления были созданы, то те, кто в них работает, могли бы продвигаться исключительно внутри этих направлений. Это способствовало бы развитию, поскольку руководство будет больше ориентировано на интересы каждой деятельности отдельно. Опять же, это всего лишь мнение, и, честно говоря, некоторые пункты легче сказать, чем реализовать, но я искренне верю, что для целостного продвижения организации вперед мы должны включать более хорошо продуманные идеи, которые иногда включают в себя нестандартное мышление. Это, в свою очередь, может положительно повлиять на мораль агентов и организации в целом.

ДС: Я знаю, что ты расследовал преступления хакеров из Восточной Европы. Расскажи об этом и поделись, пожалуйста, парочкой самых захватывающих историй, которые произошли за время работы под прикрытием и какие навыки тебе помогли?

РЛ: Я много думал об этом. Что помогло мне, когда я работал под прикрытием? Был ли я успешен, потому что был «своим» для всех? Это можно назвать удачей? Или все, потому что я общительный и открытый парень? Как мне удавалось балансировать между специальным агентом и киберпреступником? У меня нет однозначного ответа. Но могу сказать, что сегодня всё по-другому. И те способы, которыми я пользовался – сегодня канули в лету. Все изменилось. Киберпреступность, какой мы её знаем сегодня, в то время была совсем другой. Тогда всё только начиналось.

Например, мы искали скиммеры, которые были тогда популярны, но опасны для тех, кто занимался этим видом преступной деятельности. Я говорю об опасности, потому что человек должен был находиться недалеко от того места, где произошел инцидент с кредитной картой. Это уже позже люди стали использовать данные кредиток, полученных с помощью удаленного взлома сети. Тогда это было новым для правоохранительных органов, и, честно говоря, нам пришлось вникать в суть и разбираться. Но и киберпреступникам приходилось нелегко. Только представьте, чтобы продать свои данные хакеру нужно было написать: «Эй! Я только что ломанул компанию и украл кучу данных кредитных карты. Продаю по 5 долларов за трек. Кому надо?”

Я вспоминаю, как в самом начале хакеры во время допросов рассказывали о проблемах, которые возникали у них с продажей краденной информации. Представляете, им просто никто не доверял.

И это понятно, ведь иногда от покупателей требовалось отправлять деньги кому-то незнакомому через пол мира. И это всё в обмен на информацию с трека карты, украденной у меня под боком. Ищи лохов. Чаще ответ был таков. Большинство людей в начале не доверяли хакерам. И киберпреступники раздавали данные бесплатно. В обмен на это они получали сигареты, алкоголь или небольшие суммы денег. Но это не продлилось долго. Если посмотреть на сегодняшние новости, можно понять, насколько всё продвинулось, и представить себе, сколько сегодня зарабатывают хакеры.

Возвращаясь назад, когда я предложил переместить операции из цифрового мира в реальный… Это не было тем, о чем думали многие организации, особенно на глобальном уровне. Я бы сказал, с самого начала, ранних 2000-х годов, до того момента, когда мы действовали – середины 2000-х годов, – мы знали больше и понимали сферы, в которых работали киберпреступники, поэтому мы должны были мыслить глобально. Мы летали по всему миру. Это было не просто, не только для Секретной Службы, но и для всех сотрудников правоохранительных органов. Поэтому мы собрались вместе, думали о том, что нам нужно, и концентрировались на поставленной задаче. Такой подход был новым для правоохранительных органов. У СС были правила, но они не предусматривали международных операций под прикрытием в реальной жизни. В то время, такие операции были в диковинку и даже не включены в тренировочную программу и всё, что мы делали было новаторским, захватывающим, сложным, напряженным и чрезвычайно опасным. В значительной степени мы полагались на наших международных партнеров, и, к счастью для меня и всех участников, у нас были надёжные, преданные делу и заслуживающие доверия партнеры.

Чтобы подготовить почву, нам нужно было провести мозговой штурм и ответить на все вопросы. Одним из важных аспектов было то, что мы имели дело с людьми, которые употребляют наркотики. Конечно, меня волновало то, что если мне предложат, как я должен был себя вести. Я никогда не принимал наркотики и не собирался начинать. Но я должен был найти способ, как построить взаимоотношения с людьми, даже в таких ситуациях. Поэтому я фокусировался на других вещах, чтобы установить должный уровень отношений. Например, понимание культуры помогло сосредоточиться на плане действий. Если целью был азиат, то мы концентрировались на азартных играх, еде и тусовках в ночных клубах. Если цель была из Запада, то мы сосредотачивались на пляжах и тоже на еде и тусовках в ночных клубах. Разница небольшая, но нужно было понимать публику. После этого нам нужно было найти то место, куда захотел бы попасть наш объект. Чаще всего это были любимые всеми тропические курорты, где было все то, что хотели все: азартные игры, девки, бухло, бары, песчаные пляжи, идеальная погода и кристально чистая голубая вода. Иногда нельзя было получить всё и сразу, но казино, бары, хорошая еда и женщины были обязательными, и это было самым простым.

Конечно, всем хотелось поехать на тропические курорты. Многие хотели сидеть на пляже и ничего не делать, под видом расследования. И вскоре руководство начало высказывать недовольство подобными операциями. И вот однажды, когда мои отношения с людьми из киберпреступности выходили на другой уровень, меня пригласили на в одно место, которое не было курортом. Скорее экскурсия по городу, который не был популярен среди туристов. Я подумал про себя, отлично! Это возможность показать, что мы не только ищем то, что некоторые считают оплачиваемым государством праздником. Однако тут же возник вопрос: «Зачем кому-то ехать сюда в отпуск?» И я понял, что нет выигрышного варианта и хорошим для всех не будешь. Поэтому я предложил сосредоточиться на том, что работает. А работали пляжные курорты.

По сути, у меня было две параллельные жизни, которые иногда пересекались. Это было сложно и вскоре поймете почему. Во время очередной операций мы решили встретиться и потусоваться на одном из пляжных курортов. Мы ждали прибытия подозреваемого, который задерживался. Как вы понимаете, некоторые люди нервничали. В головах проносились мысли о том, что всё провалилось и наш объект передумал лететь. Всё было возможно. Но внезапно в дверь постучали. Я открыл дверь, в коридоре стоял мой подозреваемый с литром водки, которую он любезно мне привез в качестве подарка со своей родины. Мы отправились на ужин в холл гостиницы. Я надеялся, что ужин продлиться недолго, ведь все устали после перелёта. Как только я подумал об этом, мне было предложено продолжить пить в его комнате. Я не мог отказаться. Поэтому мы продолжили. Это означало, что объект мне доверяет, а это именно то, чего мы добивались. Оказавшись в аппартах мы опустошили весь мини-бар и перешли к более крепким напиткам. Что касается разговора, я намеревался поговорить на разные темы и незатейливо перейти к бизнесу, учитывая кондицию опьянения, это мог быть весьма успешный разговор. Но началось все с того, что мне пришлось рассказать о себе. Конечно, имена и места были изменены, но, тем не менее, кое-что произошло в реальной жизни. Объект, хоть и был пьян, внимательно слушал мою историю. И тут же понял, что некоторые события не соответствуют тому, что я писал о себе в сети. Он тут же принялся задавать вопросы. В этот момент меня практически разоблачили. Я это понимал и стал нервничать, меня выдавали жесты и невербальное общение. Я вспотел, дергался и часто моргал глазами. Моменты тянулись невыносимо длинно. И мне пришлось быстро искать выход из ситуации. И я не придумал ничего лучше, чем сказать правду. Не всю, конечно. Я признался, что в сети в переписке я врал, ведь там это делают многие. И вот здесь, во время личной встречи, когда объект вызвал у меня доверие – рассказал правду о себе. Причина лжи была проста – мы общались онлайн. Сегодня мы сидим друг напротив друга и имеем возможность по-настоящему узнать друг друга. Интернет-мир полон лжи и искажений. Теперь это настоящая жизнь, лицом к лицу. Пришло время построить настоящее доверие и понимание друг друга. Всё было правдой. И объект понимал меня. Он также часто врал в сети. Эта ситуация, которая могла стать провалом, нас сблизила.

ДС: Кто входит в пятерку крупнейших киберпреступников в твоем списке? Какие хакерские группы ты считаешь наиболее опасными в настоящее время?

РЛ: На самом деле я не составляю список киберпреступников и не веду рейтинг. Я много видел, испытал и могу с уверенностью заявить, что в любой момент кто угодно может стать самым искушенным и успешным хакером. Как вы знаете, есть много умных программистов, а иногда и программистов-самоучек, аналитиков и тестеров на проникновение, и этот список можно продолжать и продолжать. Некоторые решили использовать эти навыки, чтобы сделать интернет более безопасным местом. Другие по собственному усмотрению выбрали другой путь. За свою карьеру мне посчастливилось арестовать и допросить некоторых из тех, кого мы считали самыми успешными киберпреступниками в сети. Некоторые полагали, что в какой-то степени мы оказали влияние на их успех. Однако я знал, что это только вопрос времени, когда место любого киберпреступника займет другой киберпреступник. Кроме того, в мире очень высока конкуренция. Некоторые хотят определенного уровня известности и богатства, а современный мир также зависит от социальных сетей, что означает статус. В этом статусе некоторые стремятся получить подтверждение. Отойдите от открытых социальных сетей и погрузитесь глубже в «темную сеть», и вы найдете форумы. На этих форумах есть все типы участников – некоторые из них легендарные, некоторые согласны с тем, чтобы быть среди толпы, а третьи хотят стать легендарными. Когда я работал в сети под прикрытием, я знал о форумах всё. Форумы представляли собой те же самые социальные сети, но в другом формате.

То, о чём я только что говорил, применимо ко всем преступным хакерским группам – все они потенциально опасны. Хакерские группы состоят из талантливых кодеров, программистов или вспомогательного персонала разного уровня. Время на их стороне, и они могут скурпулёзно исследовать сети, находить слабые места, использовать готовые программы тестирования на проникновение, чтобы добиться своих целей и в конечном итоге, со временем, добиваются успеха. Они выбрали свою карьеру, а я – свою. Их работа заключалась в том, чтобы быть успешными и создавать хаос в сети, извлекать что-то ценное и монетизировать это. Моя работа в то время заключалась в том, чтобы найти связь между взломом и человеком, который стоит за этим преступлением, которого мне нужно было идентифицировать, найти и арестовать. Несмотря ни на что, я наслаждался своей карьерой и добился большого успеха.

ДС: Что ты думаешь о хакерах и группировках, спонсируемых государством? Как, на твой взгляд, российское ГРУ и ФСБ вербуют новые таланты? Управляют ли они этими новобранцами или контролируют их другими способами?

РЛ: У меня много мнений о хакерах или группах, спонсируемых государством. Можете быть уверены, что таланты есть везде, как и в большинстве стран, есть те, кто желает служить своей стране. Национальная гордость — это то, что я видел в подпольном сообществе. Например, в сети можно ощутить идеологию «Мы против них». Некоторые сразу же подумают, что «мы» означает преступное онлайн-сообщество, а «они» определенно могут означать правоохранительные органы, корпоративный мир или другие несправедливости, предполагаемые или реальные. Однако я говорю не совсем об этом. По тому, как пишут некоторые криминальные деятели – в онлайн-сообщениях, ссылках на статьи, – иногда может казаться, что «мы» – это они и их страна, а «они» – это большинство других стран. Из этой информации я понял, что в определенной степени они верят, что служат своей стране. Я даже видел чаты киберпреступников, которые днём ​​заявляют, что взламывают западные компании, а ночью получают указания и работают над кампанией X или Y для своей страны. В конце концов, гордость нации и идеология может быть методом вербовки.

Другие методы найма могут быть очень простыми – например, проведение расследований, которые пересекаются с талантами высшего уровня. Я знаю по опыту, что талантливые лучшие “кадры” киберпреступного мира непреднамеренно вывешивают табличку «Я здесь» прямо у себя дома. Не буквально, конечно, но если вы из маленькой деревни и обычно вас привыкли видеть передвигающимся на общественном транспорте или за рулем “древнего” автомобиля, и вдруг все в городе увидят вас за рулем новенького Mercedes, Porsche или BMW… Что ж, это привлекает внимание всех жителей города, в том числе и тех, кто работает в службах безопасности. Последующие шаги не слишком сложны для любознательного и хорошо обученного сыщика. Не нужно быть Шерлоком Холмсом, чтобы понять, что что-то происходит.

ДС: Давай поговорим о программах-вымогателях. Насколько сложны и организованы их операторы и их сообщники?

РЛ: Я считаю, что они очень адаптивны, умеют корректировать тактику и преодолевать препятствия. В целом группы очень хорошо подготовлены. Всё это приводит к выводу: некоторые группы стоящие за программами-вымогателями хорошо организованы. Со временем, ссылаясь на то, что я упоминал ранее, мы наблюдали корректировку тактики. Это преобразование не произошло в одночасье. Например, когда программа-вымогатель была впервые развернута, это было шифрование с последующим требованием выкупа. Требование было заранее установлено, и его отправляли всем без разбора. Это продолжалось какое-то время, группы добились успеха, и им удалось получить довольно приличные барыши в криптовалюте. Но и компании подготовились к возможному кросс-сетевому развертыванию вымогателей. Это особенно помогало корпорациям, когда корпорация-жертва отказывалась выплатить выкуп. Поскольку маятник качается из стороны в сторону, это означает, что преимущество теперь было у корпораций. Разработчики программ-вымогателей сделали ответный ход и создали новый вид угрозы, которую нельзя было так легко игнорировать. Они начали слив корпоративных данных, после чего следовало шифрование и требование выкупа. Этот запрос обычно выявлял кражу конфиденциальных данных, но, как и раньше, требовалось заранее определенная сумма криптовалюты. В сегодняшних условиях мы видим таргетированные требования выкупа, что показывает на то, что сеть жертвы исследуется до проведения атаки. Также возникает угрозы разглашения или продажи конфедициальных данных конкурентам или даже уничтожения инфраструктуры. У некоторых сообществ программ-вымогателей даже есть блоги, в которых они называют имена последних жертв и стыдят их, обеспечивают уровни поддержки дешифрования и позволяют получать обратную связь «жертвы» об успешном расшифровке данных. Глядя на успех первопроходцев индустрии вымогателей, менее опытные группы тоже выходят на рынок. В сообществах даркнета делятся информацией, включая полученную прибыль. Прибыль, которую представляют или хотят получить другие киберпреступники, и поэтому они присоединяются к и без того заполненной сфере программ-вымогателей. Я знаю о хакерских группах, которые полностью изменили свою бизнес-модель, так сказать, modus operandi, полностью переходя к развертыванию программ-вымогателей. В любом случае, это нельзя игнорировать.

ДС: В настоящее время ты работаешь в сфере кибербезопасности частного сектора, помогает ли прежний опыт работы в качестве федерального агента?

РЛ: Я долгое время работал на правительство, проводя расследования, связанные с финансовыми и компьютерными преступлениями. На протяжении своей карьеры я работал под прикрытием, преследуя киберпреступников, допрашивал поставщиков украденных данных, общался с хакерами, работал дипломатом в Европе и в Секции киберразведки Секретной Службы США. Я также участвовал в программе секретной службы по защите критической инфраструктуры США. Попутно я получил несколько расширенных сертификатов, в том числе сертифицированный ISC2 специалист по безопасности информационных систем (CISSP) и сертифицированный менеджер по информационной безопасности ISACA (CISM). И сегодня я готов к новым вызовам и с нетерпением жду их. Я знаю, что мне ещё есть чему поучиться. Ведь, когда человек перестает учиться, расслабляется, он тут же упускает из виду проблемы. Но это не означает, что проблем нет.

Я также считаю своим долгом поделиться опытом с лидерами отрасли, предоставить информацию, которая может быть использована в дальнейшем. Как я понял, предоставление неверной информации в неподходящее время приводит к неправильным решениям. Чтобы быть ценной, информация должна быть своевременной, полноценной и актуальной, иначе она станет бесполезной. Руководителям нужны честные, а иногда и резкие оценки текущего состояния. В противном случае решения могут не включать целостный подход, который положительно влияет на компанию. Моя новая роль и миссия заключается в поддержке бизнес-лидеров, и я знаю как это делать. Кроме того, я скажу, что не имеет значения, где вы работаете – ландшафт угроз применим ко всем частям отрасли. Корпорации, которые игнорируют или считают, что с ними этого не случится, просто игнорируют факты и данные. Независимо от того, работаем ли мы в правительстве или в частном секторе, мы должны быть серьезными, понимать противников, применять передовой опыт, внедрять комплексную защиту и старательно изучать, анализировать и интерпретировать данные. В данных будут артефакты, и эти артефакты рассказывают историю аналитику или судебному следователю, которому затем нужно копнуть глубже.

ДС: Поделись секретом.

РЛ: Я должен был стать криптовалютным миллионером…

Работая под прикрытием, я, помимо всего прочего, часто имел дело с переводами денег, например, для покупки украденных данных. Я использовал все доступные способы. Традиционные, такие как банковские переводы, и нетрадиционные на тот момент методы, такие как e-Gold, Liberty Reserve или криптовалюта. Это были принятые формы оплаты, в зависимости от периода времени. Мне приходилось учитывать каждый доллар и внимательно следить за курсом. Это напрягало и отнимало много времени, мягко говоря. Как бы то ни было, я давно был в теме, когда рынок перешёл на криптовалюту. Я позиционировал себя как «истинный сторонник» криптовалюты. За кадром я не доверял крипте. У меня было много шансов вложить деньги, но я поступил наоборот. Я имею в виду, что я следил за ростом криптовалюты, но я не чувствовал её ценности. Итак, время ушло, и мое доверие, а точнее его отсутствие не изменились. Таким образом, вместо того, чтобы вложить несколько тысяч долларов, на самом деле немного, и получить, скажем, 20 или 30 монет, я не купил ничего. Не говоря уже о многих других упущенных возможностях инвестиций. Короче, автобус криптовалюты подъехал. Но я остался на остановке. Я представлял куда он едет, но, не будучи истинно верующим, не купил билет и автобус ушёл. Сегодня можно увидеть рекордные цены на крипту, и я вспоминаю: мне следовало бы сесть на тот автобус.

Дмитрий Смилянец
Дмитрий Смилянец Целеустремренный русскоязычный аналитик. Дмитрий имеет за плечами двадцатилетний опыт и знания в области киберпреступности. В прошлом - элита Российской хакерской сцены, теперь трудится на благо общества и пишет замечательные статьи

Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *