Богачев, Евгений Михайлович

Материал из CompromatWiki
Перейти к: навигация, поиск

Кибер-преступник

У нас есть Другие материалы об этом человеке


1401744145 0665.1000x800.jpeg

Богачев.jpg

Компромат

Таинственная личность, неизвестен как обычный человек, но известен всему миру в качестве хакера.

Евгений Богачев официально объявлен в розыск ФБР, за сведения о нем объявлено награда в $3млн.

Евгений Богачев: хакер, которого ищет ФБР


3Коррупция.jpg

Против 30-летнего россиянина Евгения Михайловича Богачева и его сообщников, обвиняемых в мошенничестве, похищении личных данных и отмывании денег, заведены в США три дела, одно гражданское в Пенсильвании и два уголовных, в Пенсильвании и Небраске.

Дела были открыты в разное время, но обнародованы разом в начале июня, когда ФБР и спецслужбы еще десятка стран доложили о том, что общими усилиями наконец сумели в большой степени обезвредить ботнет GameOver Zeus (GOZ) и распространявшуюся с его помощью вредоносную программу Cryptolocker.

Оба были созданы и использовались в незаконных целях преступной группой, возглавляюшейся Богачевым (ники Slavik, Pollingsoon и Lucky12345), который проживает в Анапе.

Его точный адрес указан в 9-страничном гражданском иске, который власти США возбудили в Западном округе Пенсильвании против Богачева и четырех его сообщников, пока известных следователям лишь под никами Temp Special, Ded, Chingiz 911 и Mr. Kykypyky и проживающими в России и на Украине.

Как утверждают истцы, ответчики пользовались ботнетом GOZ для совершения мошеннических операций и незаконного перехвата чужих электронных сообщений.

Зловредные боты

Ботнет – это группа компьютеров, в которые мошенники тайно запускают зловредные программы с тем, чтобы те выполняли их команды без ведома своих законных владельцев. Зомбированные такие образом компьютеры используются для рассылки спама, внедрения зловредных программ, хищения данных и мошеннических операций.

Как говорится в иске, сообщники Богачева обслуживали под его началом ботнет GOZ. В числе прочего, ботнет выведывал у пострадавших банковские реквизиты, пароли и другую конфиденциальную информацию, а потом переводил деньги с их банковских счетов сообщникам преступной группы. Например, индейское племя, проживающее в штате Вашингтон, лишилось таким образом более 277 тысяч долларов, а один флоридский банк – почти 7 млн. долларов.

Троянский конь

GOZ является усовершенствованным вариантом трояна Zeus, который впервые появился в 2007 году. GOZ распространяется с сентября 2011 года и с тех пор причинил убытки, превышающие 100 млн. долларов.

Считается, что преступная группа Богачева заразила от 500 тысяч до миллиона компьютеров по всему миру.

Программа Cryptolocker заражает с помощью ботнета чужие компьютеры и кодирует содержащиеся в них файлы. Потом на экране монитора выскакивает требование в течение 72 часов заплатить кибермошенникам выкуп. В противном случае файлы потеревшего навсегда останутся запертыми сложным кодом, расшифровать который, как говорится в исковом заявлении, практически невозможно.

Экран компьютера

GOZ является усовершенствованным вариантом трояна Zeus, который впервые появился в 2007 году

"Преступники по сути дела требовали выкупа за захваченные ими частные имейлы, бизнес-планы, детские домашние задания или семейные фотографии, содержавщиеся в компьютере жертвы", - сказала замминистра юстиции Лесли Колдвелл.

В случае частных лиц затребованный выкуп редко превышает 750 долларов. Другое дело компании, у которых требуют гораздо большие суммы. Некоторые компании отказываются платить выкуп. Так, одна страховая компания в Питтсбурге использовала дублирующие файлы вместо тех, которые ей намертво закодировала Cryptolocker. Но пока она ликвидировала ущерб, ей пришлось отправить сотрудников по домам и простаивать. Она оценивает свой ущерб в 70 тысяч долларов.

Cryptolocker закодировала оперативно-следственные материалы и фотографии преступников, которые содержались в базе данных полиции массачусетского городка Суонси. Полиция отделалась выкупом в 750 долларов, переведя его шантажистам в онлайновой валюте биткойн, которая позволяет замаскировать получателя денег.

Конец Зевса

Программа орудует с сентября прошлого года и успела заразить более 234 тысяч компьютеров. За первые два месяца ее пребывания в интернете вымогатели получили с ее помощью более 27 млн. долларов.

Раньше всего уголовное дело против Богачева было возбуждено в Небраске. Главным обвиняемым числился Lucky12345, поскольку тогда власти еще не знали, что под этим ником скрывается Богачев, который сейчас уже внесен в главный список киберпреступников, разыскиваемых ФБР.

Возглавлявший следственную бригаду сотрудник ФБР Джеймс Крейг характеризовал Богачева как "кодировщика, который разрабатывал новые коды для взлома банковских систем".

По словам Крейга, кроме Богачева, по этому делу была привлечена целая группа его сообщников, в которую входил, например, гражданин Украины Вячеслав Игоревич Пенчуков, пользовавшийся ником tank и якобы ведавший крадеными банковскими реквизитами и "мулами", то есть лицами, на чей счет переводились похищенные деньги.

Разветвленная сеть

31 июля 2009 года сотрудник ФБР допросил некую Рене Мичелли, числившуюся владелицей корпорации Pandora Services LLC, которой были перечислены 29 839 долларов, похищенные с банковского счета компании Doll Distributing. Мичелли сообщила, что искала работу с помощью интернета и устроилась в российскую компанию программного обеспечения под названием "1C".

Пресс-конференция ФБР

ФБР провело пресс-конференцию, на которой рассказала о ходе дела

Ее попросили зарегистрировать корпорацию и открыть ей банковский счет. Работодатель объяснил, что в ее обязанности входит получение денежных переводов и перечисление их в иностранные банки.

Другим богачевским "мулом" работала Хайди Нельсон, которая сообщила ФБР, что была уволена в начале 2009 года и пыталась трудоустроиться через интернет. С ней связался человек, представившийся заместителем начальника отдела кадров одной российской компании. По его словам, Нельсон будет должна работать с клиентами в США, периодически получать денежные переводы и потом отправлять деньги в Россию.

Другим фигурантом этого дела был проживавший на Украине Иван Викторович Клепиков, он же petrOvich в интернете. ФБР называет его "системным администратором, ведавшим техническими аспектами преступной схемы".

Жителем Украины был и Алексей Дмитриевич Брон, он же thehead и якобы "финансовый менеджер преступной операции". Считается, что он ведал переводом денег через онлайновую систему Webmoney.

Обвинямый Алексей Тихонов проживал в России и был известен в сети как kusanagi. Он якобы занимался разработкой новых кодов для взлома банковских закромов.

Евген Кулибаба проживал в Великобритании, пользовался ником jonni, якобы находил новых "мулов" и отмывал деньги мошенников в Англии, где он сейчас находится под стражей.

Юрий Коваленко жил там же и тоже арестован британской полицией. Он был известен под ником jtkO и якобы поставлял "мулов" Кулибабе.

В России проживал обвиняемый, который значится в судебных документах как Aqua, пользовался таким же ником и тоже ведал "мулами".

Наконец, по делу проходил житель Украины, пользовавшийся ником Mricq. ФБР характеризует его как разработчика кодов, применявшихся для проникновения в банковские системы.

Давнее дело ФБР

По словам фэбээровца Крейга, Богачев и его сообщники "заражали тысячи бизнес-компьютеров программами, которые похищали пароли, номера счетов и другую информацию, необходимую для того, чтобы войти в онлайновые банковские счета и затем использовать похищеннную информацию для кражи миллионов долларов".

"Богачев – это поистине преступник XXI века, который совершает по всему миру киберпреступления одним нажатием на клавишу", - Джеймс Коул, замминистра юстиции США

Как можно понять из судебного документа за подписью следователя Крейга, который увлекательно описывает попытки выяснить имя человека, скрывающегося под ником Lucky12345, 14 августа 2013 года некий интернет-провайдер предоставил ФБР данные о счете на имя Евгения Богачева и его телефонный номер.

Информация провайдера включала адреса компьютеров, с которыми связывался Богачев, и время этих соединений. Дальнейшее было делом техники.

Как явствует из судебных докуменов, ФБР завербовало некоего осведомителя, хорошо знакомого с деятельностю Богачева, и идентифицировало ряд вебсайтов типа Visitcoastweekend, на которых Богачев общался со своими сообщниками.

"GameOver Zeus является самым изощренным ботнетом, который когда-либо пытались нейтрализовать ФБР и наши союзники", - замечает замдиректора этого ведомства Роберт Андерсон.

"Богачев – это поистине преступник XXI века, который совершает по всему миру киберпреступления одним нажатием на клавишу", - заявил на пресс-конференции в Вашингтоне замминистра юстиции США Джеймс Коул.

В ходе операции под кодовым обозначением "Tovar" с ФБР сотрудничали спецслужбы Украины, Канады, Франции, Люксембурга, Голландии и Великобритании. Украинцы, например, 7 мая изъяли компьютеры, управлявшие ботнетом в Киеве и Донецке.

По словам Колдвелл, к субботе вирус Cryptlocker больше не функционировал, а ботнет GOZ был сильно поврежден.

Коул сообщил, что США обсуждали с Россией вопрос о выдаче Богачева, но эксперты отмечают, что Москва резко возражает против судов над своими гражданами за границей, особенно в последнее время. Поэтому оглашение предъявленнных Богачеву обвинений, скорее всего, лишь предостережет его против опрометчивых выездов за границу.

Власти США предложили рекордную награду за поимку русского хакера slavik'а

Богачев 3 фото.jpg

Евгений Богачев на сайте ФБР

Житель Анапы Евгений Богачёв, известный в Сети под ником Lucky 12345, провёл все хакерские операции, не вставая с кресла в своём доме. «Богачёв и его команда совершили киберпреступления, которые невозможно представить даже в научно-фантастическом кино», - сказал Лесли Колдуэлл, прокурор, участвующий в расследовании дела.

Евгений Богачёв занимался написанием вредоносных компьютерных программ, позволяющих проникать в персональные компьютеры и похищать информацию о пользователях, в том числе сведения об их банковских счетах и кредитных картах. В созданную им организованную группировку киберпреступников входили граждане России, Украины и Великобритании. Вместе они создали сеть заражённых компьютеров под названием Gameover Zeus.

За одну только хакерскую атаку Богачёву и компании удалось украсть $7 млн у нескольких американских фирм сразу. The Telegraph сообщает, что вирусом были заражены 15 тыс. компьютеров в Соединённом Королевстве и предупреждает об опасности захвата новых серверов.

Другим направлением его преступной деятельности было написание программ, требующих выкупа. Такие программы «замораживают» файлы компьютера и угрожают уничтожить их, если не заплатить злоумышленникам выкуп онлайн. Такие программы поражают не только корпоративные, но и домашние компьютеры, угрожая, например, уничтожить семейный альбом или школьный проект. К стыду правоохранительных органов США, Богачёв добрался даже до фотобанка преступников в одном из полицейских участков штата Массачусетс.

После того как преступная сеть была уничтожена, хакерские серверы отключены, а 300 тыс. компьютеров освобождены от вредоносных программ, они всё равно представляют опасность. Российские власти, отмечает газета, проявили мало сочувствия к американцам после введения антироссийских санкций в связи со вступлением Крыма в состав РФ. Более того, земляки Богачёва считают его героем.

Журналисты The Telegraph посетили многоквартирный дом в Анапе, где Богачёва видели в последний раз несколько дней назад. Соседи отзывались о нём как о спокойном, обходительном человеке, который любил кататься на яхте и ездил на старом «Вольво» с наклейкой «ремонт компьютеров». Узнав, что в США его считают врагом государства, соседи пришли в восторг и назвали его «талантливым чуваком». Даже местный офицер полиции, отвечая на вопрос, будет ли хакер арестован, сказал: «Я бы повесил парню медаль».

Русские хакеры в глазах американцев сочетают в себе интеллект советских учёных с хитростью шпионов из КГБ. И хотя ФБР утверждает, что отправляло Москве запрос на содействие в поимке Богачёва, пока нет оснований считать, что Россия его действительно выдаст.

Киберпреступники, руководитель которого стоит $ 3 млн

В соответствии с Соединенными Штатами, Евгений Михайлович Богачев является "возможно, крупнейшим злоумышленник планета". Использование ПО, то украл бы более $ 100 млн. Более чем когда-либо, нам бороться против киберпреступности . И правительство США решило предложить до $ 3 млн за информацию, ведущую к аресту Евгений Михайлович Богачев, представленного американского правосудия в качестве одного из самых важных киберпреступников сегодня.

Русский гражданин, который возглавил под различными псевдонимами («lucky12345", "Славик" ...) обвиняется властями США в причастности к обширной компьютерной взлома операции. Его сеть будет установить вредоносные программы «на более чем один миллион компьютеров без разрешения."

Пользователи программного обеспечения, "Зевс" или "GameOver Зевс" в его наиболее продвинутой версии, может "украсть банковские данные и очистить счета заинтересованных", воровство в общей сложности "более $ 100 млн" для физических лиц или Американские компании, в соответствии с Государственным департаментом. Богачев является "возможно, крупнейшим злоумышленник планета", говорится в пресс-брифинге Уильям Браунфилд, отвечающим за развитие международного сотрудничества в правоохранительной области в Государственном департаменте.

Согласно Джозефу Демаре, заместитель директора Cyber отдела ФБР, Флорида банк с одним из компьютеров был заражен "GameOver Зевса" увидел $ 7000000 исчезают от одного из своих счетов в 2012 году В соответствии с Информация о американского правосудия, Богачев, 31, живут в России. ФБР передал информацию о ФСБ, российской разведки, сказал Джозеф Desmarest.

В десяти странах, включая Францию

Судебного расследования "GameOver Зевса» началась в Пенсильвании (к востоку) есть два года, по словам Дэвида Дж Hickton, местного федерального прокурора. 23 мая 2014, полицейская операция была включена в "вырезать линии связи" между зараженных компьютеров и сети за "GameOver Зевса."

Программное обеспечение сумел захватить банковской информации и интернет-идентификацию элементов и заручиться зараженные компьютеры в "ботнет", сеть компьютеров, используемых без ведома владельца по уголовным задач. "Зевс", оригинальная версия появилась в 2007 году, по данным ФБР. В ходе расследования, ФБР также обнаружили, что Евгений Богачев использовали программное обеспечение "CryptoLocker", который шифрует данные с зараженных компьютеров, а затем потребовал выкуп за данным владельцем.

Богачев был обвинен в Пенсильвании для взлома, финансового и банковского мошенничества, отмывания денег. ФБР расследование "GameOver Зевса" приняли участие более десятка стран, в том числе Австралии, Нидерландов, Великобритании, Франции , Италии, Швейцарии, Люксембурга, и Япония. Премия $ 3 млн была предложена в качестве части американской программы борьбы с международной организованной преступностью (TOC транснациональной организованной преступности), запущенный в 2011 году в Соединенных Штатах. Стратегия после всей платы. В течение двух лет, американское правосудие было выделено более 20 миллионов долларов в виде премий, чтобы избавиться от преступников.

О ботнете «Zeus»

Краткая характеристика: банковский троян Годы жизни: 2007 — настоящее время Количество заражений: 13 миллионов Методы распространения: эксплойт-пак

Открывает первую пятерку Zeus — без сомнения, банковский троян номер один в мире. По оценкам аналитиков, он применялся в 90% случаев банковского мошенничества в мире. До определенного момента на основе Zeus было создано достаточно большое число (около нескольких сотен) разрозненных ботнетов, которые контролировались разными группировками киберпреступников. Создатели Zeus просто продавали его заинтересованным лицам, а они уже с его помощью формировали собственные ботнеты. Например, в 2009 году одна из группировок провела масштабную акцию — рассылала Zeus через электронную почту, используя мощности ботнета Pushdo. По оценке компании Damballa, в США тогда было заражено около 3,6 миллиона ПК. Общее количество заражений Zeus с момента его появления оценивается в 13 миллионов компьютеров.

Разработчик Zeus известен под никами Slavik и Monstr, именно он с 2007 и до 2010 года единолично производил сбыт и поддержку своего продукта. Так продолжалось до версии 2.0, в октябре 2010 года Slavik передал исходные коды версии 2.0 своему конкуренту — разработчику трояна SpyEye и якобы прекратил дальнейшую разработку. В то же время исследователи из компании RSA обнаружили некоторые факты, позволяющие усомниться в словах Slavik’а о выходе из бизнеса. В августе 2010 года, то есть за два месяца до «официального» объявления о прекращении работы над Zeus, был обнаружен ботнет, созданный при помощи Zeus, имевшего версию 2.1, которая ни на одном «черном» форуме не продавалась. По всему выходило, что Slavik просто поменял модель ведения бизнеса, теперь он решил сформировать свой собственный ботнет, а не продавать билдер бота всем желающим.

Ключевой особенностью Zeus 2.1 стало изменение схемы связи с управляющими серверами. Теперь адреса серверов не были жестко заданы в конфигурационном файле, а формировались с помощью DGA (Domain Generation Algorithms). Для защиты от перехвата управления производилась проверка ЭЦП загружаемого файла в ходе обновления. Для этого в Zeus использовался открытый ключ RSA длиной 1024 бита.

Если брать за основу версию, что Slavik с августа 2010 года начал развивать ветку версии 2.1, то к числу нововведений этой версии стоит отнести появление в сентябре ZeuS-in-the-Mobile (ZitMo) — трояна под мобильные платформы Symbian, Windows Mobile, BlackBerry и Android, который работал в связке с обычной версией Zeus и позволял обходить механизм двухфакторной аутентификации систем ДБО. По информации компаний Versafe и Check Point Software Technologies, в конце 2012 года версия ZitMo под названием Eurograber принесла своим распространителям прибыль в размере 36 миллионов евро (или 47 миллионов долларов).

Несмотря на заявление Slavik’а о передаче всего кода в одни руки, кто-то или пожадничал, или слил налево исходный код Zeus 2.0.8.9, который, начиная с февраля 2011 года, стал предлагаться на продажу. В конечном итоге в мае сорцы попали в паблик. Это событие стало, пожалуй, самым значимым для киберандеграунда в 2011 году.

Анализ исходных кодов показал, что разработчик Zeus — настоящий профи. При первом взгляде на сорцы бросается в глаза их предельно четкая структурированность, что говорит о большом опыте автора в разработке ПО. Сам код радует, все лаконично, четко и красиво. Отдельного упоминания стоит модуль HVNC (HiddenVNC), представляющий собой реализацию VNC-сервера, который взаимодействует с виртуальным рабочим столом, скрытым от глаз пользователя. Впоследствии на основе слитых сорцев модуль HVNC был переделан в отдельный проект. Как и в Zeus, HVNC поддерживает возможность backconnect, то есть возможность подключения злоумышленника к зараженным системам, которые находятся за NAT или роутером. Обеспечивается это благодаря промежуточному серверу-маршрутизатору (еще один компонент Zeus в виде приложения под Windows).

После утечки сразу появились люди, начавшие клепать свои трояны на базе исходников Zeus. Для примера можно упомянуть проект ICE IX (названый, видимо, как вирус из фильма «Рекрут»), который не предлагал ничего нового и был попыткой заработать денег на известном имени. Но «достойный» последователь нашелся — проект Citadel. Его ключевой особенностью стало создание онлайн-платформы, организованной по принципу социальной сети. Здесь заказчики могли запрашивать новые функции, сообщать об ошибках и добавлять собственные модули, что превращало процесс разработки в некое подобие open source проекта. Также была организована система технической поддержки покупателей — Citadel постоянно поддерживали в актуальном состоянии.

Осенью 2011 года Роман Хюсси, создатель ZeusTracker (сайт для отслеживания информации о командных серверах Zeus), исследуя последний полученный вариант Zeus, заметил наличие странного UDP-трафика. Дальнейший анализ показал, что новый вариант Zeus имел несколько IP-адресов в конфигурационном блоке и компьютеры с этими IP отвечали инфицированной системе. За сутки было выявлено около 100 тысяч уникальных IP-адресов, с которыми связывалась новая модификация. Большая часть зараженных компьютеров была расположена в Индии, Италии и США. Так было установлено, что Zeus обзавелся P2P-функционалом на базе протокола Kademlia для своего обновления. Из-за использования названия скрипта gameover.php при обращении к командному центру этой версии было дано название GameOver.

В начале 2012 года исследователи компании Symantec обнаружили очередной вариант Zeus GameOver. Данная модификация содержала в себе встроенный веб-сервер на базе nginx, что давало возможность загрузки исполняемых файлов через протокол HTTP от других ботов. Таким образом, каждый бот мог выступать в качестве своеобразного командного центра или в качестве посредника (прокси) в цепочке управления. Версия GameOver «благополучно» дожила до наших дней, количество ПЭВМ в нем колеблется возле отметки в 1,2 миллиона.

Zeus.jpg

Относительно недавно появилась информация, что правоохранительные органы США совместно с властями около десяти государств, среди которых были Канада, Франция, Украина и Германия, раскрыли крупную преступную хакерскую группировку. Один из предполагаемых организаторов — 30-летний житель России Евгений Богачёв — объявлен ФБР в розыск. Ему предъявлены заочные обвинения на основании перехваченных переговоров в одном из чатов. В них Богачёв, пишущий под никами Lucky12345 и Slavik, признается собеседнику, что он и есть создатель трояна Zeus.

США ЗАПЛАТИЛИ ЗА ИНФОРМАЦИЮ О ХАКЕРАХ $20 МЛН ЗА ДВА ГОДА

США заплатили за информацию о подозреваемых в киберпреступлениях 20 миллионов долларов за два года. Как передает Vesti.Az со ссылкой на РИА Новости, об этом сообщил во вторник на пресс-конференции в Вашингтоне помощник госсекретаря по международной борьбе с наркотиками и правоохранительной деятельности Уильям Браунфилд.

"За два года мы выплатили 20 миллионов долларов в качестве награды", — сообщил Браунфилд, описывая программу, которая начата госдепартаментом совместно с ФБР в 2013 году. "Предполагаю, что эта программа вознаграждения оказала определенное влияние", — добавил Браунфилд. Для сравнения, по его словам, за 30 лет аналогичной программы в области борьбы с наркотиками было выплачено свидетелям около 88 миллионов долларов.

Пресс-конференция была посвящена объявлению награды в 3 миллиона долларов за информацию о предполагаемом хакере из России Евгении Богачеве, которого США подозревают в киберпреступлением. Помощник госсекретаря назвал Богачева "одним из самых серьезных киберпреступников, которые живут на нашей планете в наше время".

По его словам, цель программы — заставить хакеров испугаться и "применить свои таланты в какой-нибудь другой области".

Помощник директора ФБР Джозеф Демарест подтвердил РИА Новости, что награда по делу Богачева — крупнейшая в истории сумма, которую ФБР и госдеп готовы заплатить за арест предполагаемого киберпреступника. Богачев входит в список 10 самых разыскиваемых ФБР лиц по подозрению в киберпреступлениях.

Напомним: обвинения в кибермошенничестве в отношении россиян выдвигаются уже не первый раз. "Охота" на российских хакеров идёт аж с 1996 года. А за последние два года США неоднакратно обвиняли россиян в кибермошенничестве. Так, Федеральный суд округа Колумбия приговорил к семи годам и трем месяцам заключения россиянина Владислава Хорохорина, известного также как BadB, по обвинению в причастности к мошенничеству с использованием кредитных карт. Ещё два россиянина — Александр Калинин и Николай Насенков — были обвинены во взломе системы нью йоркской биржи NASDAQ и мошенничестве путем хищения банковских данных.

Русского хакера, разыскиваемого в США, считают на родине героем (http://www.telegraph.co.uk/news/worldnews/europe/russia/10883333/Russian-hacker-wanted-by-US-hailed-as-hero-at-home.html)

Названный как крупнейший новой угрозе банковской системы Америки, Евгений Богачев пользуется восхищение и кажущуюся святилище в своем доме в курортном на черноморском побережье России


GameOver карта


Глобальное доминирование страны: места, где вирус ГОЗ / CryptoLocker ударил компьютеры

Комментарии к статье в "Телеграф"

Sgolzari Единственными людьми, восстанавливающими "бездействующую холодную войну" враждебность, является ЕС и американские средства массовой информации, которые, очевидно, служат некоторой более высокой повестке дня, так как во всех их статьях по вопросу о России говорятся та же самая проклятая вещь или Опекун или телеграф - который также, оказывается, касается носком правительственной линии. Управляемый государством очень?

c1sp Янки лгать так часто, что невозможно понять что-либо, когда они говорят правду. Эта история кажется немного слишком смешной - $7 миллионов, взятые с банковского счета, и они не знают, что это происходит? Тысячи людей, которые, как считают, выкупали для их праздничных снимков и единственной приемлемой валюты, являются биткоином?

Если бы я должен был предположить, я сказал бы, что это - три аспектных пропагандистских нападения, предназначенные, чтобы маргинализовать Россию, Интернет увеличения "безопасность" / вторжение и биткоин повреждения.

Ape "такие комментарии показывают, как антиамериканизм, который бездействовал в России начиная с конца холодной войны, повторно прорвался начиная с конфронтации с Западом по Украине" Это просто глупо... Антиамериканизм в России был жив и здоров начиная с бомбежки НАТО Сербии: http://articles.baltimoresun.com/1999-03-29/news/9903290142_1_grenade-attack-embassy-nato-bombing

PrestonPark Квартира стоимостью в $250 тысяч и "его старый седан Volvo" с этикеткой 'ремонтов компьютера' в окне - и он украл 100 миллионов $? А? Таким образом, DT нашел его адрес легко и посетил этого 'преступного тайного лидера', который был недавно замечен с его женой и 9-летней дочерью, очевидно довольно приветливой и т.д. Извините, это походит на плохо построенную историю дезинформации влюбленный в DT's, чтобы быть довольно откровенным. Вот хорошая идея, которую DT - пытаются исследовать, сколько коммерчески ценной и чувствительной и/или личной информации NSA крадет и переходит к американским компаниям, чтобы эксплуатировать и вычислить то, что это составляет - это - вероятно, более близкие миллиарды.

TruthDestroysWorlds 100,000,000$, всего украденных вышеупомянутым хакером. Отчасти отходит на второй план однажды по сравнению с более чем 800,000,000,000$, украденными Уолл-стрит Banksters в 2007 "Дайте нам деньги к понедельнику или будет Маршальский Закон об улицах Америки" Только одна из 'многих угроз', сделанных Уолл-стрит Banksters американским Конгрессменам.

c1sp→ TruthDestroysWorlds

Чем больше я думаю об этом, тем больше это похоже на первую из многих возмутительных историй, вероятно, чтобы быть произведенным как нападение на биткоин. Целые вещи походят на яйца, но более смешной, чем что-нибудь - понятие, что хакер мог искать выкуп от случайных людей и только принять тонко проданный инструмент как биткоин - почти никто даже не понимает, каков точно биткоин. Каковы возможности, что даже у каждой 10000-й из его жертв был бы Бумажник биткоина? Это походит на слишком большое количество случайного бизнес-плана произвести сто миллионов долларов. Остальная часть российских интернет-крюков принимает кредитные карты и PayPal и может только мечтать о $100 миллионах, но этот парень только берет биткоин и делает $100 миллионов? Они составляют много дерьма и скажут что-либо если оно furthers их повестка дня. Помните пробирку белого порошка, которым Колин Пауэлл махал вокруг по телевизору как "доказательства" WMD Саддама. Это привело к смерти 1 миллиона иракцев.

НеPC Rich_Norway Понятие денег и банковской системы - самый большой довод "против" в истории.

неPC c→1sp Ты говоришь, как умный и образованный (человек), но ты недостаточно стар, чтобы быть экономически активным во время запуска до финансового кризиса 2008 года. Если бы я должен был угадать, я бы сказал, вы, вероятно, в первом или втором курсе в хорошем университете, в надежде получить хорошую работу в городе. В тридцать лет у вас будет возможность видеть достаточно bankster махинаций и услышать достаточно американской пропаганды, чтобы иметь разные мнения.

Ludgatecircus Масштабы этой кражи возмутительны. Если бы это случилось в Германии, Франции или Великобритании, он был бы в тюрьме в течение многих лет. Если ЦРУ или МИ-6 поймают этот парень, у России есть только «сам виноват». Преступления $ 100 млн и более не может быть проигнорировано. Масштаб этого воровства возмутителен. Если бы это произошло в Германии, Франции или Великобритании, то он был бы в тюрьме на годы. Если ЦРУ или МИ6 вынимают этого парня, у России есть только себя, чтобы обвинить. Преступления $100 миллионов и больше не может быть проигнорировано.

zeke91 →Ludgatecircus Вдать его? Настоящие паразиты проживают на Уолл-стрит и квадратной миле

Boudleaux я удивляюсь, как Путин отреагирует, если Богачев встретился с несчастной "случайности" Падение с балкона, противный инфекции от кончика зонта или необъяснимой лучевой болезни? Просто интересно

Royshirttugger Джон Марк США не проводить assasinations? Забавно.

Ссылки

Источник публикации

Ссылки