Administrowanie serwisem dla przestępców to zawód wysokiego ryzyka. Przekonał się o tym założyciel sklepu z fałszywymi kartami płatniczymi, którego wraz z całą bandą wspólników i sporą częścią klientów zatrzymało niedawno FBI.
Przestępcy, którzy ukradli dane kart płatniczych, mogą między innymi stworzyć ich fizyczne odpowiedniki. Za pomocą wzorników i odpowiednich drukarek i wyciskarek są w stanie wyprodukować praktycznie idealny duplikat karty i użyć go np. do dużych zakupów. Z pomocą w tym wymagającym specjalistycznej wiedzy i sprzętu zadaniu przychodził im między innymi serwis fakeplastic.net.
Rentowny biznes
Sean Roberson, główny oskarżony w tej sprawie, otworzył swój biznes w kwietniu 2011 i z dużym sukcesem (oraz sporą beztroską) prowadził go aż do swojego zatrzymania w grudniu 2013. Mimo wcześniejszego skazania w roku 2006 za podrabianie praw jazdy (wpadł razem z serwisem ShadowCrew.com), nie porzucił swojego fachu. W 2011 założył biznes, w którym oferował karty płatnicze na zamówienie. Klient określał bank, wzór karty, numer rachunku oraz imię i nazwisko posiadacza, a Sean produkował odpowiedni plastik zgodny z zamówieniem. Dodawał także na życzenie właściwe hologramy oraz inne zabezpieczenia, a czasem na dodatkowe zlecenie od razu nagrywał ścieżkę magnetyczną. Interes kręcił się tak dobrze, że w połowie 2012 otworzył sklep internetowy, by rozszerzyć działalność i zatrudnił swoich znajomych do drukowania kart oraz obsługi przesyłek. U szczytu popularności serwis miał 400 użytkowników, którzy zamówili łącznie niecałe 70 000 fałszywych kart, z czego 23 000 w opcji z tłoczeniem. W sumie przestępcy wysłali ok. 3600 paczek ze swoimi produktami, wśród których były także holograficzne zabezpieczenia amerykańskich praw jazdy.
Ceny za usługi Robersona nie były wygórowane. Karta płaska – 12 dolarów. Karta tłoczona – 15 dolarów. Hologram – dolar ekstra. Dzięki skali działalności przychody serwisu wyniosły 1,7 miliona dolarów i wystarczyły, by nasz bohater mógł kupić sobie dom, łódź motorową i porządnego Hummera oraz zainwestować w profesjonalny sprzęt drukarski. Co ciekawe w październiku 2013 Roberson kupił także 50 ASICów do kopania bitcoinów i zdążył ich wykopać 150.
Początki śledztwa
Dla FBI sprawa zaczęła się, jak często, od skruszonego przestępcy. W styczniu 2013, chcąc zapewne wynegocjować zmniejszenie wyroku, jeden z zatrzymanych wyjawił, że ma konto w serwisie fakeplastic.net. Konto to miało swoją wartość, ponieważ do serwisu można się było dostać jedynie dzięki rekomendacji któregoś z istniejących członków. FBI chętnie skorzystało z propozycji i przejęło konto do swojego użytku.
Skruszony przestępca podał także dane dotyczące przesyłki, którą kiedyś otrzymał za pośrednictwem fakeplastic.net. FBI we współpracy z Inspekcją Pocztową wyśledziła konto usługi spedycyjnej, za pomocą której została wysłana paczka. Usługa ta umożliwia samodzielne drukowanie naklejek adresowych. Konto w usłudze było skojarzone z adresem poczty elektronicznej [email protected] i od stycznia 2013 wysłało ok. 1400 przesyłek. FBI oczywiście poprosiło Google o dostęp do skrzynki.
Skarbiec wiedzy dla FBI
Skrzynka pocztowa przyniosła niespodziewane odkrycia. Roberson był na tyle nieostrożny, że na to samo konto, z którego założył usługę wysyłki paczek ze swoim towarem, przesyłał również treść zamówień od swoich klientów. Śledczy znaleźli tam 499 emaili ze szczegółami zleceń klientów fakeplastic.net. Wszystkie te zlecenia były również wysyłane na konto [email protected].
Jak opisuje akt oskarżenia, przy okazji innego śledztwa (zapewne dotyczącego Freedom Hosting), FBI przejęło w lipcu 2013 kopię serwera Tormail. Na tym koncie śledczy znaleźli dodatkowe 700 zamówień z fakeplastic.net.
W skrzynce Gmaila FBI znalazło wiele skarbów, między innymi ślady łączące Robersona z jego kontem z ShadowCrew.com. Najciekawsze były jednak potwierdzenia wypłaty środków z MtGox.com, zawierające adres IP komputera, z którego dokonano operacji. Co prawda dostawca internetu nie miał już logów z tamtego okresu, ale agenci zwrócili uwagę, że Roberson posiada konto na Amazonie. Amazon ładnie poproszony sprawdził, że z tego samego adresu IP logowano się w tym samym czasie na konto Robersona i dokonywano tak niewinnych zakupów jak np. 2 tysiące czystych kart z paskiem magnetycznym czy tez taśma do drukarek kart.
Pozostałe dowody
Oprócz skrzynki Robersona śledczy sprawdzili także, że w trakcie, gdy sklep był zamknięty na czas świąt, Roberson wraz z rodziną wyjechał na urlop a czas wyjazdu i powrotu pokrywał się idealnie z zamknięciem sklepu. Odbiornik GPS zamontowany na samochodzie wspólnika odpowiedzialnego za logistykę przesyłek pokazał jak na dłoni podróże na trasie dom Robersona – magazyn ze sprzętem – urzędy pocztowe w całej okolicy. Wizyty na poczcie pokrywały się z miejscami nadania śledzonych przez agentów przesyłek. Kolejny ze wspólników co prawda był na tyle inteligentny, by wynajmować skrzynki pocztowe służące np. do odbierania hurtowych dostaw hologramów z Chin posługując się fałszywymi dokumentami, ale dokumenty te były wyposażone w jego prawdziwe zdjęcie (kopie dokumentów posiadał urząd pocztowy), a sam wspólnik regularnie pojawiał się osobiście odbierać trefne przesyłki.
Co prawda drukarnia kart znajdowała się w wynajętym magazynie, ale kiedy agenci przeszukali dom Robersona, znaleźli w nim czyste karty, fałszywy dowód tożsamości i zaszyfrowane archiwum na jego komputerze, w którym przechowywane były hasła dostępu do wszystkich kont naszego bohatera oraz zestawienie wszystkich operacji finansowych związanych z nielegalnym biznesem.
To jeszcze tylko klienci
Po zatrzymaniu Robersona oraz jego wspólników agenci przez ok. miesiąc prowadzili sami jego interes. Przyjmowali w tym czasie zamówienia, a niektóre z nich realizowali. Dzięki śledzeniu przesyłek zatrzymali 11 dużych klientów i zlikwidowali 3 inne drukarnie kart.
Cała historia jest kolejnym przykładem, jak nie należy prowadzić działalności przestępczej. Na szczęście większość przestępców nigdy się swojego fachu porządnie nie nauczy.
Komentarze
„FBI przejęło w lipcu 2013 kopię serwera Tormail ”
hmmm kolesi ktorzy zamawiali z tej skrzynki pewnie wpadli przy odbiorze zamowien
„i zaszyfrowane archiwum na jego komputerze, w którym przechowywane były hasła dostępu do wszystkich kont” – brakuje mi tu szerszego komentarza czy tutaj sam także podał hasło, czy np. było ono trywialne. KeePass może?
Zakładasz, że FBI nie byłoby w stanie wydobyć hasła z dowolnej osoby? No chyba sobie żarty robisz :)
To się nazywa kryptoanaliza gumowej pałki :)
Ja nie chcę nic zakładać i za bardzo spekulować spiskowymi teoriami, a już na pewno nie takimi, że FBI go pobiło. Jeśli już, to podał sam za ugodą na mniejszy wyrok lub miał hasło „123456”. Stąd moje pytanie, bo może także jakaś aplikacja której używał nie jest wcale taka bezpieczna.
ale jak to mają kopie serwera tor mail? Czy tylko archwum tego gościa pd kart?