UNDERCOVER MED... RHYS
Sælgere og forældre kender teknikken godt. Det hedder takeaway, og hvad Keith Mularski angår, er det grunden til, at han holdt sit arbejde som administrator af online svindelsted DarkMarket.
DarkMarket var det, der er kendt som et "carder" -sted. Ligesom eBay for kriminelle var det hvor identitetstyvene kunne købe og sælge stjålne kreditkortnumre, online identiteter og værktøjerne til at lave falske kreditkort. I slutningen af 2006 var Mularski, der havde steget gennem rækken ved at bruge navnet Master Splynter, netop blevet administrator for webstedet. Mularski havde ikke kun kontrol over de tekniske data, der var tilgængelige her, men han havde beføjelse til at gøre eller ødelægge identitetstyver ved at give dem adgang til webstedet. Og ikke alle var tilfredse med arrangementet.
En hacker ved navn Iceman - myndighederne siger, at han faktisk var bosat i San Francisco Max Butler - der kørte et konkurrerende websted, sagde, at Mularski ikke var den polske spammer han hævdede at være. Ifølge Iceman var Master Splynter virkelig en agent for US Federal Bureau of Investigation.
[Yderligere læsning: Sådan fjerner du skadelig software fra din Windows-pc]Iceman havde noget bevis for at sikkerhedskopiere sit krav, men kunne ikke bevise noget konkret. På det tidspunkt blev enhver anden administrator på stedet anklaget for at være en føderal agent, og Iceman havde egne troværdighedsproblemer. Han havde netop hacket DarkMarket og tre andre carderfora i et aggressivt spil for at få kontrol over hele det sorte marked for stjålet kreditkortoplysninger.
Det var da Mularski gik til takeaway. Salgsmænd har længe brugt denne taktik til at forsegle vanskelige tilbud: Du tager simpelthen aftalen fra bordet i håbet om at det vil anspore kunden til at komme til dig. Foruroliget af spørgsmål om hans troværdighed truede han med at afslutte helt. "Jeg besluttede at risikere det hele og sagde lige:" Hej, hvis du tror, du kan gøre et bedre arbejde, der kører webstedet, og hvis du tror, jeg er fodret, så tag alt i det hele taget. Jeg vil ikke have noget at gøre med det, "mindede han for nylig i et interview. "Hvilket retshåndhævende agentur ville efter at have overvåget webstedet, give det tilbage til de onde?"
Mularski's gambit betalte sig, og de andre DarkMarket-administratorer lod ham fortsætte i yderligere to år.
Til sidst ville de fortryde denne beslutning. Iceman havde ret: Overordnet specialagent J. Keith Mularski var gået dybere ind i verden af onlinevirksomhedsvindel end nogen tidligere FBI-agent. Han arbejdede med politibureauer i Tyskland, Storbritannien, Tyrkiet og andre lande og spydte en bemærkelsesværdig undersøgelse, der nettede 59 anholdelser og forhindrede en anslået US $ 70 mio. I bankbedrageri, før FBI trak proppen på Operation DarkMarket den 4. oktober 2008.
Mularski arbejder for en mindre kendt FBI-division kaldet Cyber Initiative and Resource Fusion Unit, der løber ud af National Cyber-Forensics & Training Alliance i Pittsburgh, Pennsylvania. Enheden er forskellig fra et typisk FBI-feltkontor. Det virker hånd i hånd med industrien og tager tid at lave den dybe forskning, der kræves for at trænge ind i online kriminals verden.
"De har et direkte personligt forhold til industrifolk på alle områder, men specifikt et godt forhold til den økonomiske institutioner ", siger Gary Warner, direktør for forskning i computer forensics ved University of Alabama i Birmingham. Gruppen arbejder også tæt sammen med international retshåndhævelse, der ligger til grund for at retsforfølge internetkriminelle, der lancerer angreb på tværs af landegrænser. "Disse relationer tillader dem at tage på sager, som ingen andre ville påtage sig," sagde Warner.
Mularskis liv som en undercover spammer begyndte omkring juli 2005, da han skabte sit håndtag Master Splynter i en hyldest til tegneseriefuglen spiller sensei til Teenage Mutant Ninja Turtles. Hans enhed kørte et projekt kaldet Slam-Spam, og Mularski, en selvbevidst computer nørd, sagde, at han havde hentet mange spamming tricks, før han startede operationen. "Jeg kunne tale butik," sagde han.
Han sendte ikke ud spam selv, men han vidste, hvilke spørgsmål der skulle stilles og - vigtigere - hvad man ikke skulle spørge. Han holdt til sin karakter som en spammer. Hvis nogen nærmede sig ham med et nyt "nul dag" angreb, ville han ikke bede om detaljer. Og han undgik at gå efter personlige oplysninger, og spurgte ikke forummedlemmer om åbenlyse overgivelser, som hvor de boede. "Sagen er med disse fyre, du kan ikke nødvendigvis målrette mod dem og bare henvende dem ud af det blå," sagde han. "Så ved at være derude og ikke rigtig bekymre sig om ting - jeg spillede en masse ting ud af nonchalant - jeg var i stand til at få deres tillid."
Timerne var lange; svindlere arbejder ikke 9 til 5. "Sommetider brugte jeg så meget som 18 timer om dagen online," sagde Mularski. "Jeg var online hver dag fra august 2006, indtil operationen kom ned."
Hans mest aktive diskussionstid var mellem klokken 10 om natten og en eller to om morgenen. "Hver aften ser jeg tv med min kone ved siden af mig, og jeg vil have computeren på, bare hvis nogen behøver at tage fat på mig," mindede han.
Efter 10 års ægteskab med en FBI-agent, Mularskis kone vidste, at operationer kunne skære ind i personlig tid. Det kunne dog ikke have været let. "Hun var den virkelige helgen i hele denne ting," sagde han.
Master Splynter tog heller ikke ferier, selvom Mularski gjorde. "Normalt, hvis du ikke skal være online, skal du give besked, fordi de spekulerer på, hvad du laver, uanset om du er busted eller ej. Så hvis jeg var på vej et sted, og jeg kunne ikke være online, Jeg vil altid give disse fyre en advarsel. "
Ved september 2006 blev Mularski blevet moderator på DarkMarket. Ikke så magtfuld som administrator, han var stadig en betroet leder, et skridt over anmeldere, der vurderede kvaliteten af de produkter, der blev solgt på webstedet.
Det var da han fik sin store pause. Og det kom fra en usandsynlig kilde: Iceman selv. Ifølge myndighederne gjorde Iceman et spil til at kontrollere markedet for falske kreditkort ved at hacking ind i fire carder-steder, herunder DarkMarket, banke dem offline og flytte deres medlemskab til sit eget websted, CardersMarket.
Selv da webstedet var tilbage Iceman fortsatte med at køre DarkMarket med DDoS-angreb, som ville overvældes med bølge efter bølge af ubrugelige internettrafik. Mularski var ikke sikker på, hvordan tingene ville spille ud, men i september 2006 han så sin chance. Han begyndte at tale med Iceman om at blive medlem af CardersMarket som moderator, men indså snart, at han havde et bedre skud med en anden administrator hos DarkMarket, Renu Subramaniam, aka JiLsi. "Jeg sagde stort set til ham:" Hej, jeg kan sikre dine servere til dig, "sagde Mularski. JiLsi gjorde ham til moderator, men holdt af med at give ham administrativ adgang.
Så en lørdag aften en måned senere begyndte DarkMarket at blive hamret med et andet DDoS-angreb. "Jeg snakkede med JiLsi, og jeg sagde," Hej jeg kan sikre webstedet? Serverne er alle indstillet. ""
JiLsi svar: "Lad os flytte det."
Mularski var nu en lavet mand. Som administrator til webstedet kunne han spore folk, der logget ind og, vigtigst af alt, læse alt hvad de cyberthieves sagde til hinanden. Han arbejdede sammen med sine internationale retshåndhævende kontakter, Mularski udarbejdede beviser, og en efter en spurgte hans team de skurke, der løb DarkMarket.
Den første store, der gik, var Markus Kellerer, bl.a. Matrix001. De tyske myndigheder tog ham ihjel med fem andre svindlere i maj 2007. Et par måneder senere blev Mularskis protektor, JiLsi, anholdt i Det Forenede Kongerige, et af de første mål for en nyoprettet britisk organisation kaldet organet for organiseret kriminalitet. September sidste år havde operationen stort set kørt sin kurs. FBI godkendelse til Operation DarkMarket blev udløbet den 5. oktober, og de tyrkiske myndigheder havde endelig afrundet Cha0, (rigtigt navn Cagatay Evyapan), betragtes som et af FBIs øverste mål. En elektroingeniør, der fremstillede ATM og salgssteder, som kunne være forbundet med legitime maskiner til at stjæle information, betragter Evyapan sig selv som en "meget traditionel organiseret kriminel", ikke bare en computer hacker, siger Mularski.
Han viste sin ubehagelige side, da en associeret navn Kier (nyhedsrapporterne har kaldt ham som Mert Ortac) talte med tyrkiske medier i begyndelsen af 2008, og vred Evyapan. "Han kidnappede ham og torterede ham og sendte et billede af Kier i hans undertøj, der nu er berømt," siger Mularski.
Skiltet læser blandt andet: "Jeg er rotte. Jeg er gris. Jeg er reporter. **** ed af Cha0. "Med Evyapan væk," Vi havde taget alle administratorerne af DarkMarket ud, og det stort set forlod mig øverst, "sagde Mularski.
Stadig forblev han i karakter i et par uger længere. I september skrev han en note, der sagde, at han lukkede webstedet, dels på grund af politiets infiltration. "Det er åbenlyst, at Special Services and Security f *** s her stadig lurer i vores rækker. De fortsætter med at samle bevis på os. De læser vores indlæg, de snakker med vores leverandører, de ser for at se, hvem der er de aktive medlemmer af forummet, "skrev han ifølge en udstationering offentliggjort på Wired.com.
Men Mularski vidste altid, at med alle de internationale arrestationer der blev foretaget, var der en chance gennem fejl eller forskelle i retslige processer, at hans navn ville blive offentliggjort. Og det er i sidste ende, hvad der skete. En tysk journalist, Kai Laufen, der arbejder på en historie om cyberkriminalitet, opdagede Mularski's navn i retsdokumenter vedrørende Kellerer-sagen. Den 13. oktober rapporterede Wired historien, og alle vidste.
Nogle af Mularskis kammerater nægtede dog at tro på rapporterne. "Disse fyre stolede mig så meget, at selv efter at den trådte artikel blev udsendt for at udsætte mig, for to dage senere nåede folk ud til mig på ICQ og troede, at det var et hoax og sørget for, at jeg var okay."
De fleste var tavse, men efter at Mularski skrev dem tilbage og sagde, at han faktisk var en FBI-agent.
En hacker, der kaldte sig Theunknown, svor ved Mularski, "Du har noget skød fodret … du kommer aldrig til at fange mig."
"Hvorfor slår du dig ikke i. Det slår levende resten af dit liv på flugt," skrev Mularski tilbage. En uge senere fulgte Theunknown hans råd.
Palm har i kvartalet udløb et nettotab af US $ 81,9 mio. Det er bedre end sidste års tab i samme periode på $ 506,2 mio. Imidlertid faldt indtægterne til 78,1 mio. USD sammenlignet med 191,6 mio. USD sidste år.
På et ikke-GAAP-grundlag (generelt anerkendte regnskabsprincipper) var tabet 0,37 dollar pr. Aktie, mens analytikere, der blev spurgt af Thomson Reuters, håbede på et tab af $ 0,32 per aktie. Da Palm muligvis opdaterer softwaren på enheder, som den sælger, forsvinder den nogle indtægter. De ikke-GAAP-numre udelukker virkningen af den udskudte regnskabsmetode. Palm's GAAP-tab var $ 0,54 pr. Aktie, en forbedring fra et tab på $ 4,64 pr. Aktie året før.
I sidste års Spring CTIA lancerede Research in Motion tre multimediecentreret tilbehør til at udfordre BlackBerrys ry som en streng forretningsmand. RIM vender tilbage til virksomhedens rødder, men med BlackBerry Presenter, et mobilt tilbehør, der leverer Microsoft PowerPoint-præsentationer trådløst direkte fra din BlackBerry.
Dette er ikke en pico projektor; Du skal have en projektor eller skærm til rådighed for at vise din præsentation. Præsentanten er rettet mod hyppige forretningsrejsende ved at give dem mulighed for at vise præsentationer på flugt uden at skulle slæbe en bærbar computer rundt. Det er en interessant ide, og jeg forstår logikken bag den, men en pico projektor giver meget mere mening i dette scenario. Med vedhæftede pico projektorer behøver du ikke at stole på en bærbar computer
Avira Internet Security 2013 ($ 60 for et års, en pc-licens, 30-dages gratis prøveversion) er et acceptabelt antivirusprogram - hvis du tilfældigvis er ekspert i sikkerhedsjargon og arbejder dig igennem en noget uvenlig brugergrænseflade. Denne særlige sikkerhedssuite passerede vores test (dog ikke med flyvende farver) og lykkedes endda at komme ud på toppen et par gange, men det er ikke for den gennemsnitlige bruger.
I vores virkelige angrebstest lykkedes det for Avira at helt blokere 94,4 procent