Сегодня мы не мыслим жизни без двигателя внутреннего сгорания — и предложи кто-нибудь вернуться к паровой машине, рассмеёмся ему в лицо. Мало кто помнит, что потребовалось почти всё XIX столетие, чтобы доказать обывателю превосходство ДВС над «паром»! Эта ошибка — воображать эволюцию технологий простым увеличением размеров привычного и при этом парадоксальным образом быть не в состоянии масштабировать влияние «мелких» качественных инноваций — вообще свойственна человеку. Сегодня мы наблюдаем её в очередной раз на примере 3D-принтеров. Соблазн считать трёхмерную печать забавной, но бесполезной игрушкой невероятно силён. Оглянитесь: девяносто девять из ста слышавших о ней так и поступают, занимая позицию пассивного наблюдателя. Зато единицы, нашедшие в себе силы преодолеть инерцию сознания, уже наслаждаются будущим.
Простите мне это затянувшееся вступление, вы поймёте его необходимость позже. А речь вообще-то пойдёт о кардинге и скимминге. Что такое кардинг, объяснять вряд ли нужно: так называют мошеннические операции с пластиковыми картами. Злоумышленник крадёт информацию о карте, после чего применяет её для снятия денег или несанкционированных покупок. Информацию воруют в Сети, крадут с персоналок, на цифровых пересылках и из баз данных, но очень часто её воруют «в поле», прямо на банкоматах и платёжных терминалах. Вот этот последний приём и называют скиммингом (от англ. to skim — бегло просматривать).
Самый важный элемент здесь — собственно скиммер: самодельное электронное устройство для считывания информации со стрипа, магнитной полосы. Процедура тривиальна (в простейшем случае используется магнитная головка вроде магнитофонной и прямое преобразование в звук), сложнее перехватить ПИН-код (на стрипе отсутствующий; для этого поблизости прячут видеокамеру или ставят накладку на клавиатуру) и передать считанные данные — ведь скиммер должен быть максимально незаметным, а значит, и как можно меньших размеров. Его маскируют на внешней стороне картоприёмника или даже выполняют в виде вкладыша в картоприёмник.
Поскольку мощность ским-передатчика мала, злоумышленник обычно находится неподалёку (в радиусе сотни метров), собирая краденые сведения. Затем изготавливаются дубликаты — и можно распоряжаться картами как своими собственными. Правда, в развитых странах за такие фокусы полагаются серьёзные сроки (в Штатах, к примеру, как раз сейчас судят румына; обвинение требует 30 лет тюрьмы за десяток украденных карт), но тут уж главное — не попадаться.
Слабое место скиммеров — их габариты. Разместить постороннее устройство на банкомате и не оставить следов практически невозможно. Поэтому лично я всегда осматриваю картоприёмник и пытаюсь сдёрнуть воображаемый скиммер. Хотите — считайте это данью паранойе, но полиция так не думает: внимательность и осторожность — фактически единственное, что может противопоставить рядовой держатель карты ским-трюкачам. Осмотрите банкомат, сличите внешний вид клавиатуры и картоприёмника с фотографией, размещённой на корпусе, не пользуйтесь им, если заметили различия или подозрительные элементы. Вот для наглядности забавный ролик, сделанный австралийскими стражами правопорядка. Впрочем, всё равно и дня не проходит без свежих сообщений о пойманных скиммерах и их жертвах: обыватель не желает и не будет забивать свою голову «технической ерундой».
Что мешает сделать скиммер абсолютно незаметным? Не столько электроника (там реально обходятся несколькими чипами и батарейкой), сколько ограниченные возможности кустарных методов изготовления «внешности». Цвет, форма, размеры — всё это нужно подогнать с ювелирной точностью к конкретному банкомату. И вы, конечно, уже догадались, к чему я веду. Да, в Австралии на днях поймали банду, которая употребила для производства скиммеров 3D-печать и CAD-инструментарий.
Минувшей весной в Сиднее был зафиксирован всплеск кардинговых операций. При содействии полицейского киберподразделения сформировали спецгруппу, которая и вышла на подозреваемых. Притом что масштаб был вроде бы невелик — полтора десятка банкоматов двух банков, — через руки скиммеров прошли десятки тысяч карт, а украдено было около 100 тысяч долларов США. Когда произвели аресты, одним из ребят оказался гражданин Румынии (ох, не везёт Восточной Европе). Но самым вкусным в этой истории стало объяснение, почему они действовали столь успешно (обычно скиммеров ловят ещё до того, как они успеют поживиться награбленным): цифровое проектирование и цифровое же исполнение ским-устройств помогло добиться практически идеальной незаметности.
Естественно, детали хранятся в секрете (фотографий, увы, тоже нет; снимки, иллюстрирующие сегодняшнюю колонку, взяты из более ранних полицейских отчётов), но и того, что сказано, достаточно, чтобы нарисовать картину случившегося. По всей видимости, готовя очередную атаку, злоумышленники начинали с создания цифровой модели наружности банкомата. Это позволяло спроектировать корпус для скиммера и отпечатать его с точностью до долей миллиметра на 3D-принтере. Иногда печатали накладной картоприёмник целиком, иногда — плоский корпус для скиммера, помещаемого внутрь картоприёмника. Но и там и там 3D-печать и CAD-инструменты делали устройство максимально незаметным, а также радикально сокращали время, необходимое для адаптации к новым банкоматам. Теоретически это же позволяло им эффективно противодействовать разыскным мероприятиям (оперативно меняя форму скомпрометированных устройств), но в австралийской полиции, очевидно, тоже служат не профаны.
Если вы следите за происходящим в мире 3D-печати, то согласитесь, что австралийский эпизод перекликается с другим, намного более громким случаем, а именно с изготовлением на 3D-принтере первого работающего огнестрела (см. майскую «Без команды не стрелять»). Общего у них вроде бы не много, но то, что есть, очень важно: и печатный огнестрел, и печатный скиммер — живые примеры того, как новая «игрушечная» технология, внося качественные (не количественные!) поправки, вмешивается в ход истории. Здесь работает тот же футурологический принцип, что и всегда: не нужно строить прогнозы, фантазируя, как 3D-принтеры станут быстрей или универсальней, лучше и точнее попробовать понять, как уже существующие их свойства способны изменить мир.
Забегая вперёд: выводимые цветными принтерами микроскопические жёлтые точки (для лучшей видимости снятые при синем освещении) и их значение по версии EFF.
К сожалению, и уже случившегося достаточно, чтобы спровоцировать резкую реакцию со стороны законодателей и правоохранительных органов — которым, вне зависимости от места действия, вряд ли по душе технологический прорыв, устроенный 3D-печатью. Вспомните, как это было с цветными принтерами: по настоянию спецслужб США ведущие производители (Xerox, Canon и др.) имплантировали в свои устройства механизм скрытой идентификации. Принтеры начала «нулевых» крохотными жёлтыми точками оставляют на бумаге кодированное сообщение, позволяющее однозначно установить экземпляр, на котором велась печать. Современные аппараты, вероятно, эксплуатируют с той же целью ещё менее заметную стеганографию.
Логично предположить, что уже в ближайшем будущем к сотрудничеству принудят и вендоров 3D-печатных устройств. Задача тут, правда, сложней — не только потому, что спрятать скрытый код в объёмной модели труднее, но и потому, что важную роль в индустрии 3D-печати играют конструкции open source (на которых фактически и основаны все «фирменные» бюджетные 3D-принтеры). В любом случае — будьте готовы.