Доброй ночи!
Московская область, поселок Архангельское, 10 октября 2018 года. Около семи часов утра. Во дворах элитного, спокойного пригорода Красногорска еще темно и безлюдно. 49-летняя Евгения Шишкина, подполковник юстиции, старший следователь по особо важным делам управления на транспорте МВД по ЦФО, выходит из подъезда своего дома. Она направляется к парковке, где стоит ее автомобиль. До машины остается несколько десятков шагов. Из утренних сумерек к ней навстречу делает шаг молодой человек в надвинутом капюшоне. Звучит глухой, хлопающий выстрел. Пуля попадает следователю в шею. Евгения падает на асфальт, смерть наступает практически мгновенно. Убийца сбрасывает оружие (переделанный под боевые патроны травматический пистолет), разворачивается и быстрым шагом исчезает в лабиринтах дворов.
Когда на место прибыла оперативная группа, стало понятно: это не уличный грабеж и не случайный конфликт. Это показательная, профессионально спланированная казнь действующего офицера МВД. Вызов всей правоохранительной системе.
Чтобы понять, кто нажал на курок, следователям пришлось поднять рабочие материалы убитой. Евгения Шишкина была следователем старой формации — жесткой, бескомпромиссной и дотошной. Но занималась она преступностью новой эпохи. В ее производстве находилось масштабное дело о кибермошенничестве. Огромный межрегиональный синдикат хакеров занимался так называемым «кардингом» — взламывал базы данных авиа- и железнодорожных компаний, воровал бонусные мили, скупал билеты по поддельным и краденым кредитным картам, а затем перепродавал их через фиктивные кассы. Теневой оборот этой сети исчислялся десятками миллионов рублей.
Шишкина методично уничтожала этот синдикат. Она провела десятки обысков, арестовала исполнителей и подобралась к самому верху — к организатору сети, гениальному хакеру Ярославу Сумбаеву. Понимая, что кольцо сжимается, Сумбаев бежал из России и осел в Грузии, откуда начал мстить.
Сначала это были угрозы в мессенджерах. Затем, в январе 2018 года, ночью во дворе дома Шишкиной сгорел ее автомобиль «Лексус». Евгении предлагали государственную защиту, но она отказалась, посчитав, что постоянное присутствие оперативников будет мешать ее работе. Она продолжила готовить материалы для заочного ареста Сумбаева и его экстрадиции. Хакер понял, что запугать следователя не выйдет. Ее нужно устранить.
Подготовка к этому убийству стала прецедентом в истории российской криминалистики. Это было первое заказное убийство высокопоставленного силовика, от начала и до конца спланированное в Даркнете.
Находясь в Тбилиси, Сумбаев зашел на теневую площадку «Гидра» — крупнейший на тот момент нелегальный маркетплейс в теневом интернете. Там, среди объявлений о продаже наркотиков и фальшивых документов, он создал тендер на убийство. Заказ взял 17-летний школьник из Санкт-Петербурга. Подросток, который в жизни не держал в руках настоящего оружия, согласился выступить посредником за один миллион рублей, выплаченный в биткоинах. Этот школьник, не выходя из своей детской комнаты, через анонимный мессенджер нанял исполнителя — своего 19-летнего знакомого, студента-медика Абдулазиза Абдулазизова.
Они не встречались лично. Заказчик, посредник и киллер общались исключительно через зашифрованные чаты. Оружие Абдулазизову передали через тайник-закладку в лесу. Информацию о маршрутах Шишкиной, ее фотографию и адрес скинули в самоуничтожающихся сообщениях. Молодые люди были абсолютно уверены в своей гениальности. Они выросли в цифровую эпоху и искренне верили, что криптография, Tor-браузеры и VPN делают их призраками. Они думали, что если закрыть вкладку в Даркнете и удалить кэш мессенджера, они навсегда исчезнут с радаров спецслужб.
Это была их главная, роковая ошибка.
Расследуя убийство Шишкиной, сотрудники ФСБ и Управления «К» МВД России не искали отпечатки пальцев на месте преступления. Они искали цифровые тени. Киллер Абдулазизов приехал из Петербурга в Москву по поддельному паспорту. Но в кармане у него лежал его личный смартфон. И этот смартфон, даже находясь в спящем режиме, с заблокированным экраном, жил своей жизнью.
Аппарат непрерывно связывался с базовыми станциями сотовой связи в Красногорске, фиксируя маршрут киллера с точностью до метра. Фоновые процессы браузера сохранили данные о том, как Абдулазизов вводил в поисковик запрос «Архангельское расписание автобусов». Приложение сервиса такси, работающее в фоне, зафиксировало точку, откуда он вызывал машину, чтобы скрыться после выстрела. Позже следователи поднимут метаданные фотографий, которые киллер отправлял посреднику в качестве отчета, и вычислят IP-адреса, с которых подростки заходили в свои «анонимные» мессенджеры.
Цифровой мусор, который генерируют наши устройства без нашего ведома, стал неопровержимой доказательной базой. Это, безусловно, помогает правоохранительным органам в их работе. Но в то же время этим могут пользоваться и злоумышленники, создавая для нас опасность. Давно пора понять, что невидимого интернета не существует.
Пока мы просто держим телефон в кармане, пока он лежит на прикроватной тумбочке, внутри него ежесекундно происходят сотни скрытых процессов. Вы пользуетесь обычными приложениями, скачиваете файлы или просто листаете новостные сайты, но огромная часть алгоритмов запускается абсолютно без вашего участия. И сегодня, в условиях глобальной информационной войны, эти фоновые процессы — уже не просто инструмент для таргетированной рекламы. Это вопрос личной безопасности, контроля над вашими финансами и сохранности критически важных данных.
Многие сценарии остаются за кадром нашего повседневного использования, но их последствия могут быть разрушительными.
Например, бесплатные программы, игры или архивы, скачанные с непроверенных ресурсов, часто идут в комплекте с невидимым «довеском». Это могут быть скрытые рекламные модули или панели управления в браузере. После установки они начинают работать в фоне: меняют настройки системы, подгружают невидимую рекламу для накрутки кликов и скрупулезно собирают технические данные о вашем устройстве.
Отдельная угроза — браузерные плагины. Многие расширения, будь то скачивание музыки или блокировщик рекламы, при установке просят дать им доступ «ко всем сайтам», чтобы работать корректно. На практике это означает, что плагин получает легальный доступ к вашей истории просмотров, содержимому открытых страниц и, что самое опасное, к вводимым данным — логинам, паролям и номерам банковских карт. Даже если вы установили расширение «на всякий случай» и забыли о нем, оно продолжает работать в фоне, методично передавая собранные пакеты данных на сторонние серверы.
То же самое касается мобильных приложений. Часто программы при установке запрашивают доступ к функциям, которые им объективно не нужны для работы. Простой пример: зачем калькулятору или безобидной игре-головоломке доступ к списку ваших контактов, файловой системе галереи или микрофону? Получив это разрешение однажды, приложение продолжает работать в фоне. Оно обновляется, пингует серверы, отправляет телеметрию или взаимодействует с другими сервисами, пока вы спите.
Многие программы при установке агрессивно добавляются в автозагрузку без явного уведомления пользователя. Как только вы включаете ноутбук или перезагружаете смартфон, они запускаются автоматически. Вы их не видите, но они работают, замедляя систему, расходуя интернет-трафик и изнашивая ресурс батареи.
Но самые опасные процессы запускаются при столкновении с социальной инженерией. В сети тысячи файлов, которые выглядят как безобидное фото, счет-фактура в формате PDF или обычный архив. На деле они содержат вшитый вредоносный код. После клика по такому файлу картинка действительно может открыться, но параллельно запускается скрытый фоновый процесс. Троян начинает тихую работу: пытается получить права администратора, копирует файлы cookie с сохраненными паролями или открывает бэкдор для удаленного доступа к вашей системе. При этом пользователь не замечает абсолютно ничего подозрительного — устройство работает как обычно.
В эпоху, когда данные стали главным оружием, небрежность обходится слишком дорого. Цифровая гигиена — это базовый навык выживания. Скачивать файлы нужно исключительно из проверенных, официальных источников. Необходимо внимательно и придирчиво смотреть на разрешения, которые запрашивают приложения при установке, и безжалостно отказывать, если запрос кажется нелогичным. И главное — периодически заходить в настройки своих устройств и проверять, какие именно программы и процессы работают у вас в фоне, потребляя энергию и трафик.
Для киллера Абдулазизова и его кураторов фоновая работа устройств обернулась крахом их криминальной империи. Цифровой след вывел спецназ сначала на квартиры в Санкт-Петербурге, где были задержаны 19-летний стрелок и 17-летний посредник. Исполнитель даже не пытался отпираться, когда ему положили на стол детализацию его перемещений, вытащенную из его же смартфона.
Нить от них потянулась в Грузию. Осенью 2019 года, благодаря слаженной работе силовиков, Ярослав Сумбаев был задержан в Тбилиси с поддельным паспортом и передан России. Гениальный хакер, считавший себя неуязвимым архитектором темной паутины, предстал перед судом как обычный уголовник.
Суд был холодным и бескомпромиссным. Студент-медик Абдулазизов, оборвавший жизнь следователя за миллион рублей, получил 14 лет колонии строгого режима. Подросток-посредник отправился за решетку на 9 с половиной лет. Заказчик убийства Ярослав Сумбаев в 2023 году выслушал свой приговор — 14 лет строгого режима.
Вся их иллюзия безнаказанности, выстроенная на криптографии и криптовалютах, разбилась о систему, которая умеет читать то, что написано между строк программного кода. Эта история — тяжелое напоминание о том, что в реальном мире за каждый поступок рано или поздно приходится платить. А в мире цифровом не бывает ничего тайного, что не оставило бы лог-файла в фоновом режиме.
Ставьте лайки и подписывайтесь на Особое дело.
Читайте также: