Хотя некоторым может показаться оскорбительным, что люди, которые совершали одно киберпреступление за другим, теперь зарабатывают на жизнь в той же сфере, многие считают разумным нанимать бывших хакеров, чтобы находить их навыкам благое применение. Но есть загвоздка: чтобы обеспечивать технологическую безопасность банков, государственных институтов и правоохранительных органов (что наиболее прибыльно), зачастую необходимо получать аккредитацию или проходить проверку. У человека, в прошлом осужденного за хакинг, с этим могут возникнуть сложности.
Технологические компании, в свою очередь, прилагают усилия, чтобы молодежь не шла по пути хакеров из LulzSec. В частности, они призывают хакеров искать ошибки в программном обеспечении и вознаграждают тех, кто сообщает о технической уязвимости, вместо того чтобы воспользоваться ею. Иногда подобные программы приносят солидную прибыль. В 2019 году стало известно, что один из ведущих «ловцов багов» заработал миллион долларов за четыре года[278]. Но каким бы привлекательным ни становился законный хакинг, всегда находятся люди, которые хотят получать легкие деньги – и как можно более крупные суммы – незаконным путем.
Когда хакерам из LulzSec настал конец, а движение Anonymous раскололось на несколько географических подгрупп, их тактика обрела новую жизнь среди киберпреступников. Налеты на такие организации, как PayPal и ЦРУ, показали, какой потенциал имеют атаки типа «отказ в обслуживании». Раньше их использовали для политического активизма и отвязных розыгрышей, а теперь – для непосредственного получения выгоды: с их помощью стали делать деньги.
Восьмилетний Гарри показывает мне свой личный Boeing 767. Он безупречно оснащен: пассажиры первого класса могут разложить свое кресло и воспользоваться личным туалетом. Каждое место в бизнес-классе снабжено рабочим столом и стулом.
Еще большее впечатление производит то, что Гарри (мой племянник) менее чем за два часа собрал этот самолет с нуля. Правда, сесть в него не получится. Самолет Гарри существует только в компьютеризированном мире Minecraft.
Если у вас есть маленький ребенок или если вы и сами геймер, вам, вероятно, прекрасно знакома эта чрезвычайно популярная компьютерная игра, где пользователи с помощью игрового персонажа строят личные миры из трехмерных блоков, скрупулезно собирая все их элементы, от реактивных лайнеров до небоскребов. Minecraft разработала шведская студия Mojang, которую в 2014 году купила компания Microsoft. Вложение оказалось выгодным: за два года было продано более ста миллионов копий игры[279].
Для Гарри и других игроков вроде него это захватывающая цифровая вселенная, открывающая простор для развлечений. Но для группы хакеров Minecraft стал движущей силой атаки, которая повлияла на весь мир и сказалась на сотнях тысяч невинных жертв. Ее история показывает, как тактика цифровых сидячих демонстраций, которую ранее использовали такие движения, как Anonymous, теперь превратилась в прекрасно отточенный метод кибервымогательства.
После того как хакеры LulzSec предстали перед судом, некоторое количество подражателей попыталось повторить рок-н-ролльный успех этой группы.
Впрочем, несмотря на браваду, большинству новых хакерских объединений явно не хватало навыков Sabu, Kayla и Tflow. Была, однако, тактика, которая не требовала такого мастерства: распределенная атака типа «отказ в обслуживании» (DDoS). Имея доступ к достаточному числу зараженных вирусом компьютеров, любой мог получить такую же власть, которая принесла мировую известность движению Anonymous.
В интернете стали предлагать услуги по организации DDoS-атак, устраиваемых с помощью таких же ботнетов, какие использовались в акциях Anonymous. Часто эти услуги были замаскированы под вполне законные инструменты для тестирования сайтов на устойчивость – так называемые стрессеры. Но в реальности наемники Дикого Запада DDoS готовы были пойти в наступление на любого – если договорятся о цене. Имея запас биткоинов и устроив достаточно крупную DDoS-атаку, можно было на несколько часов вывести из строя сайт какой-нибудь компании, лишив ее ценной выручки. Более того, при грамотной организации таких атак их заказчиков было почти невозможно найти.
Бывший участник одной из самых заметных хакерских групп, специализирующихся на DDoS-атаках, на условиях анонимности рассказал, как на подпольном форуме к нему обратился бизнесмен, который хотел устранить конкурента:
Он спросил меня об атаках типа «отказ в обслуживании». Сказал, что владеет крупным бизнесом и имеет конкурента. Он хотел, чтобы мы обрушили бизнес [его конкурента], поскольку у него появился бы шанс на этом нажиться.
Он перевел мне деньги, я получил IP-адрес.
Хакер утверждает, что после этого он выполнил свою часть сделки и обрушил сайт конкурента. Поразительнее всего, что в ответ на вопрос, какой сайт он вывел из строя, он сказал: «Понятия не имею. Я не мог ничего прочитать, все было на корейском».
От идеологических установок, лежавших в основе многих DDoS-атак группы Anonymous, не осталось и следа. Теперь аналогичную тактику для наживы использовали хакеры, которые даже не знали, кого атакуют. Но уже вскоре бизнес по организации DDoS-атак столкнулся с проблемой: его сложно было масштабировать. Создавать крупные ботнеты всегда было нелегко и становилось тем сложнее, чем активнее компании по обеспечению кибербезопасности выступали против хакеров. К счастью для киберпреступников, когда формировать традиционные ботнеты стало проблематичнее, в интернете появилось новое слабое место – устройства, которые миллионы людей по всему миру начали подключать к своим компьютерам.
Веб-камеры, колонки, телевизоры, термостаты, радионяни, холодильники и даже секс-игрушки – многое из этого сегодня можно подключить к интернету. В результате у хакеров резко возросла «площадь атаки», ведь миллионы новых устройств открывают им миллионы новых способов проникать в систему. Рождение «интернета вещей» подготовило почву для новой кибервойны, и одна из первых ее битв прошла в Minecraft.
Чтобы понять, как чрезвычайно успешная строительная игра стала главной ареной для глобальной хакерской атаки, необходимо получить представление о том, как работает Minecraft и почему он приносит такую большую выгоду такому большому числу людей. Хотя играть в Minecraft можно и на мобильном телефоне, ноутбуке или приставке, рано или поздно у многих игроков возникает желание перенести свой тщательно выстроенный цифровой мир на компьютерный сервер. В результате у них появляется возможность приглашать в игру других людей, но помимо этого хранение их экранной вселенной онлайн гарантирует, что она не исчезнет, если телефон вдруг утонет в унитазе. Компьютерными серверами, на которых хранятся игровые миры, управляют не разработчики игры, Microsoft и Mojang, а множество компаний поменьше. Они зарабатывают деньги, взимая плату за размещение данных на серверах и продавая пользователям дополнения к игре, например питомцев и одежду для игровых персонажей.
Это может показаться совершенно оторванным от жизни. Я и сам так думал, пока не спросил, сколько зарабатывает владелец самого популярного сервера Minecraft.
«Около полутора миллионов долларов в месяц», – сказал мне Роберт Коэльо, вице-президент компании ProxyPipe, которая защищает от хакерских атак многочисленные фирмы, обслуживающие игровые серверы.
Minecraft – крупный бизнес, говорит Коэльо. Он полностью зависит от функционирования и обслуживания серверов. Нет серверов – нет денег. Если вы хотите вывести конкурента из игры – или, хуже того, шантажом выманить у него деньги, – удар нужно наносить именно по серверу. И лучший способ для этого – DDoS-атака.
По словам Коэльо, чем популярнее становился Minecraft, тем больше он походил на минное поле, где серверы систематически подвергались DDoS-атакам. Когда сервер выходил из строя, его пользователи быстро теряли терпение (которого у юных геймеров вообще не слишком много) и переходили на другой, забирая с собой и свои деньги. Получив личный опыт управления сервером и непосредственно столкнувшись с атаками, Коэльо основал компанию для защиты операторов. Дела у нее шли довольно хорошо, но однажды в 2016 году защитная программа Коэльо столкнулась с чем-то крупным – с мощным новым оружием, которое навсегда изменило характер DDoS-атак.
Мощность таких атак измеряется объемом мусорных запросов, отправляемых жертвам, и выражается в гигабитах в секунду (Гбит/с). До того момента, поясняет Коэльо, атака в 40–50 Гбит/с считалась довольно серьезной. Вдруг он начал замечать атаки, мощность которых достигала 300 Гбит/с. «Это явно было нечто новое», – говорит он.
Более того, эти атаки, похоже, были спланированы так, чтобы максимизировать ущерб. Сервер на некоторое время выводили из строя, а затем ненадолго оживляли, чтобы пользователи успели вернуться в свои игровые миры. После этого атаки возобновлялись, и сервер снова падал. В итоге его с досадой покидали даже самые верные пользователи.
Мусорные запросы, которые поступали на серверы, должны были откуда-то исходить. В традиционной DDoS-атаке их обычно отправляют компьютеры, зараженные вирусом и объединенные в ботнет. Но в ходе своего расследования Коэльо заметил нечто странное. В этих атаках запросы отправлялись не с ноутбуков и не с домашних компьютеров. Каждый входящий запрос содержит IP-адрес интернет-шлюза устройства, с которого он послан. Программа Коэльо записывала IP-адреса, используемые для бомбардировки серверов его клиентов. Ради эксперимента он скопировал один из IP-адресов, задействованных в атаке на сервер Minecraft, и вставил его в адресную строку своего браузера. На экране появился видеопоток, идущий в реальном времени.