Мария Марцева – Криминальные истории. Молекулярная загадка (страница 5)
Эксперт по безопасности продолжил анализ.
– А вот и детали "плана Б". Здесь описано, как получить физический доступ к серверу разработки и скопировать данные напрямую.
В сообщениях содержались коды доступа к серверной комнате "КодТех", расписание работы охраны и схема расположения оборудования.
– Откуда у них такие подробности? – удивилась Волкова.
– У Петухова есть доступ ко всем этим помещениям как у штатного сотрудника, – ответил Соколов. – Он мог передать эту информацию соучастникам.
Кузнецов обнаружил в переписке упоминания о других участниках группы.
– Здесь фигурируют как минимум четыре человека: "Координатор", "Технарь", "Инсайдер" и "Сбытчик". По контексту, Петухов – это "Инсайдер".
– А кто остальные?
– "Технарь" – специалист по взлому, судя по сообщениям, очень квалифицированный. "Сбытчик" – тот, кто продает украденную информацию конкурентам. "Координатор" – руководитель группы.
В процессе дальнейшей расшифровки выяснились детали распределения ролей.
"…Технарь готовит эксплойты для новых целей…" "…Сбытчик нашел покупателя на алгоритмы машинного обучения…" "…Инсайдер должен обеспечить доступ к данным до конца месяца…" "…Координатор принимает решения о методах воздействия на цели…"
– Классическая структура организованной преступной группы, – отметил Кузнецов. – Четкое разделение функций, конспирация, иерархия.
Соколов в это время анализировал сетевую активность Петухова.
– В логах его рабочей станции обнаружены подключения к анонимным прокси-серверам и использование программ для сокрытия цифровых следов.
– Какие именно программы?
– Tor Browser, VPN-клиенты, утилиты для очистки системных логов. Классический набор для сокрытия активности в интернете.
Кузнецов сопоставил временные метки сетевой активности Петухова с расшифрованной перепиской.
– Интересная закономерность. Зашифрованные сообщения отправлялись именно в моменты, когда Петухов использовал анонимные каналы связи.
– Значит, он действительно "Инсайдер", – заключила Морозова.
В расшифрованной переписке обнаружились и планы на будущее.
"…следующие цели – стартапы в сфере финтеха…" "…нужен новый инсайдер в компании BlockChain Solutions…" "…рассматриваем вариант с подкупом системного администратора…"
– Они планировали расширение деятельности, – констатировал Кузнецов.
Волкова задалась важным вопросом:
– А как насчет других участников группы? Можем ли мы их вычислить?
Кузнецов изучил технические детали переписки.
– "Технарь" использует очень специфические методы. Эксплойты, которые он создает, требуют глубокого знания системного программирования. Таких специалистов в Москве не больше пятидесяти.– А "Сбытчик"?
– У него есть связи в руководстве конкурирующих компаний. Судя по суммам сделок, это человек с серьезными деловыми контактами.
– Что насчет "Координатора"?
– Самый осторожный. В переписке почти не фигурирует технических деталей о нем. Но принимает стратегические решения, включая решение об устранении Воронова.
Соколов обнаружил еще одну важную улику.
– В браузере Петухова сохранены закладки на сайты по поиску работы. Он изучал вакансии в компаниях-конкурентах "КодТех".
– Возможно, планировал сменить место работы после получения денег за "Феникс", – предположила Волкова.
Кузнецов завершил анализ основной части зашифрованной переписки.
– По расшифрованным данным, группа действует уже больше года. Украли коммерческую информацию минимум у шести компаний. Общий ущерб – десятки миллионов рублей.
– А как они выбирали цели?
– Анализировали финансовую отчетность IT-компаний, выявляли наиболее перспективные разработки. Затем искали способы получить доступ к информации – через подкуп сотрудников, взломы или внедрение своих людей.
Морозова подвела промежуточный итог:
– Значит, убийство Воронова – только верхушка айсберга. Мы имеем дело с серьезной преступной организацией, специализирующейся на краже интеллектуальной собственности.
– Именно так, – подтвердил Кузнецов. – И судя по переписке, они не собираются останавливаться.
В расшифрованных сообщениях обнаружилась и информация о способах легализации доходов.
"…деньги переводим через криптовалютные биржи…" "…часть средств инвестируем в легальные стартапы…" "…создаем фиктивные консалтинговые фирмы для отмывания…"
– Полноценная схема отмывания доходов, – отметил эксперт по безопасности.
Соколов дополнил картину данными о финансовых потоках:
– Петухов в последние месяцы активно покупал криптовалюту. На общую сумму около 300 тысяч рублей.
– А продажи?
– Тоже есть. Продавал Bitcoin на сумму 150 тысяч рублей, деньги выводил на банковские карты родственников.
Кузнецов нашел в переписке упоминания о технических деталях организации преступной деятельности.
– Они используют многоуровневую систему анонимизации. Tor-сеть, VPN-каналы, анонимные мессенджеры, временные телефонные номера. Серьезный уровень технической подготовки.
– Но все же оставили следы, – заметила Волкова.
– Да, и главная ошибка – использование личного телефона Воронова для переписки с ним. Видимо, рассчитывали, что после убийства улики не найдут.
К вечеру экспертам ЦКР удалось восстановить значительную часть преступной схемы. Петухов действительно оказался ключевым участником организованной группы промышленных шпионов.
– Теперь нужно выйти на остальных участников, – решила Морозова. – Олег Александрович, можете ли вы проследить цифровые следы до "Координатора" и других?
– Попробую. В расшифрованной переписке есть технические детали, которые могут помочь идентифицировать их.
– А у нас есть достаточно доказательств для ареста Петухова?
– Более чем достаточно, – ответил Соколов. – Попытка взлома сервера, участие в зашифрованной переписке, финансовые потоки – все указывает на его причастность к преступной группе.
Морозова приняла решение:
– Передаем материалы следователю Краснову для получения санкции на арест. Параллельно продолжаем работу по выявлению остальных участников группы.
Расшифровка зашифрованных сообщений открыла истинные масштабы преступления. Убийство Дмитрия Воронова оказалось лишь частью большой схемы промышленного шпионажа, угрожавшей интеллектуальной собственности множества IT-компаний.
Глава 4: "Битый пиксель"
Четвертый день расследования начался с поступления видеоматериалов с камер наблюдения. Следователь Краснов передал в ЦКР записи с десятков камер, установленных в районе офиса "КодТех" и промышленной зоны, где предположительно встречались участники преступной группы.
Морозова поручила анализ видеоматериалов специалисту по видеотехническим экспертизам Антону Викторовичу Рыбакову – опытному эксперту, который за пятнадцать лет работы в ЦКР стал настоящим мастером извлечения информации из самых качественно испорченных записей.
– Антон Викторович, у нас большой объем материала, – сказала Морозова, передавая жесткие диски с записями. – Временной интервал – с 5 по 11 октября. Особое внимание – на лиц, которые могли контактировать с жертвой или находиться в районе преступления.
Рыбаков подключил накопители к специализированной системе анализа видеоданных – программно-аппаратному комплексу, способному обрабатывать терабайты видеоинформации в сжатые сроки.
– Начну с записей, сделанных непосредственно в день убийства, – сказал эксперт. – Если повезет, удастся зафиксировать момент прибытия убийцы в офис "КодТех".
Тем временем судмедэксперт Елена Петрова продолжала исследование биологических улик, изъятых с тела Дмитрия Воронова. Предварительный осмотр показал наличие посторонних частиц под ногтями жертвы – возможно, следы борьбы с нападавшим.