Рэйф Пиллинг, который занимается исследованием информационной безопасности в Secureworks, отмечает:
Вероятно, здесь было два основных направления. Шпионаж – например, сбор информации для выбора курса и принятия решений на политическом уровне. И, возможно, подготовка атаки в украинском стиле в Великобритании, если обстоятельства будут к этому располагать.
Хакерские тактики прошли большой путь. Все начиналось с простого озорства и попыток нажиться (или их сочетания в разных пропорциях), но в последние несколько лет они гораздо сильнее и серьезнее влияют на нашу жизнь. Теперь хакеры не просто угрожают критически важной для нас инфраструктуре, но и манипулируют тем, что мы слышим и видим. И такое слияние преступного хакинга и управления массами назревало на протяжении многих лет.
Глава 9Данные как оружие
Это управление восприятием, в котором мировая журналистика используется как оружие. Это новая область пропаганды. Так сказал Джейк Дэвис, известный под ником Topiary как один из основателей хакерской группы LulzSec. Как говорилось ранее, Дэвис и еще несколько хакеров в 2011 году откололись от движения Anonymous и совершили ряд преступлений, взломав британское Агентство по борьбе с серьезной организованной преступностью, SonyCorporation, NHS и многие другие организации.
Хотя Дэвис и LulzSec не могли сравниться по мастерству с некоторыми другими хакерами со страниц этой книги, они внесли важнейший вклад в развитие киберпреступности, спровоцировав решающий поворот от стяжательства и шпионажа к использованию хакинга в качестве одного из методов ведения информационной войны. Вместо того чтобы просто сливать украденные данные в сеть, хакеры стали превращать их в оружие путем интерпретации. Теперь они выбирают наиболее дискредитирующие детали и обнародуют их стратегически, чтобы причинить жертве максимальный ущерб. Не останавливаясь на этом, они также привлекают к сотрудничеству журналистов, в результате чего в новостях появляются губительные для компаний заголовки.
Может, группы вроде LulzSec этого и не понимали, но именно они стали катализаторами описанных сдвигов. Они показали, что правильный выбор времени для атак, стратегический слив данных и – главное – продуманное использование прессы могут привлечь внимание всего мира и катастрофически сказаться на жертвах.
Приведенная выше цитата взята из интервью, которое Дэвис дал мне в 2018 году, через несколько лет после того, как хакеры из группы LulzSec предстали перед судом и он получил свой срок. Это мрачная, но справедливая оценка развития киберпреступности в годы после расцвета этой хакерской группы. Киберпреступное сообщество усвоило преподнесенные ею и другими хакерами уроки, и это привело к гораздо более серьезным последствиям, чем разорение компаний руками Дэвиса и его сообщников.
В этой главе рассматриваются несколько инцидентов, в ходе которых преступники использовали разные тактики и преследовали разные цели. Они не связаны друг с другом, но у них есть кое-что общее: в каждом из них злоумышленники пытались уничтожить жертву, сливая ее данные, и часто им это удавалось. Их стратегии при этом свидетельствуют о слиянии хакинга, троллинга, журналистики и тщательно продуманного использования украденной информации.
Еще до присоединения к LulzSec, когда Дэвис рос в крошечном шотландском сообществе на Шетландских островах, он, как и многие другие стеснительные, но остроумные юноши, пытался завоевать популярность, смеша людей. Захаживая на интернет-форумы, он размещал там всем на потеху записи телефонных розыгрышей. «Казалось, я беру микрофон и вживаюсь в роль, – вспоминает он. – Это давало мне ощущение свободы. Было моей единственной отдушиной. Всю энергию, которую я не расходовал на клубы и пьянки, я направлял на этот спектакль».
Пока движение Anonymous обретало форму, Дэвис поднаторел в искусстве общения в водовороте его чатов и научился говорить так, чтобы его слушали. Когда от Anonymous откололась группа LulzSec, он задействовал свою способность собирать толпу, чтобы привлекать внимание ко все более дерзким выходкам группы. Время от времени он возвещал о грядущих взломах LulzSec, как цирковой инспектор манежа, и иногда даже запускал обратный отсчет до публикации следующей порции украденных данных[350]. Вскоре деятельность группы заинтересовала прессу, и так сформировался их симбиоз, в котором внимание СМИ подпитывало LulzSec, а все более возмутительное поведение группы давало журналистам материал для освещения. Отношения прессы и хакеров достигли пика 19 июля 2011 года, когда группа LulzSec взломала серверы газеты The Sun и разместила на первой полосе статью о том, что медиамагнат Руперт Мердок, руководящий News Corporation, которая владеет The Sun, был обнаружен мертвым[351].
Материал изобиловал шутками: в частности, в нем утверждалось, что Мердока нашли в его «знаменитом топиарном саду» (отсылка к нику Дэвиса). Но простым розыгрышем дело не ограничивалось. Дэвис планировал использовать взлом The Sun, чтобы нанести удар по другой ветви империи Мердока – телеканалу Sky News.
Мы разместили на первой полосе фальшивую новость. Когда в 22:45 об этом заговорили в передаче Sky News с обзором завтрашних газет, мы заменили ссылку, чтобы в прямом эфире открылась наша страница в Twitter и репортер сказал бы: «О нет, кажется, сайт уже изменился». Мы хотели, чтобы это было абсурдно и дерзко.
Примечательно, что Дэвис и его сообщники так хорошо знали Sky News – канал, который, хотя и пользуется влиянием, вероятно, не слишком популярен у хакеров, составлявших большинство движения Anonymous. Пожалуй, не каждый из постоянных зрителей Sky News вспомнит время выхода вечернего обзора прессы. Дэвис и его приятели не только точно знали, когда в эфир выходит этот не самый популярный сегмент, но и готовы были рискнуть тюремным заключением ради его взлома.
Возможно, не стоит удивляться тому, что хакеры LulzSec прекрасно понимали, как работает пресса. Они выросли в эпоху круглосуточных новостей, и Дэвису было чрезвычайно интересно, как манипулировать информационным потоком.
Нас вдохновил [анимированный диктор] Макс Хэдрум, который [в 1980-х] ворвался в телеэфир, сделав то, чего никто не ожидал, и изменил реальность. Когда тебе семнадцать-восемнадцать лет и голова у тебя забита «Матрицей» и «1984», ты думаешь: «Круто! Мы можем изменить интернет, чтобы он работал не так, как хотят люди».
Интернет-тролли уже очень давно изучали новостную прессу, чтобы подминать ее под себя. Печально знаменит инцидент 2007 года, когда тролли подхватили старый репортаж о том, что дети в Замбии якобы пытаются словить кайф, вдыхая пары забродивших мочи и фекалий – так называемый дженкем. История казалась совершенно нелепой, и тролли явно сочли ее уморительной. Они подначивали друг друга раскручивать новость о дженкеме как потенциальной угрозе для американских школ. Поразительно, что несмотря на отсутствие каких-либо доказательств, одно из отделений полиции во Флориде восприняло предупреждение всерьез, а местная пресса, в свою очередь, начала рассказывать об опасности дженкема для детей[352].
В своей книге о троллинге «Трололо» Уитни Филлипс называет эту тактику «сношениями с прессой»:
Сообщая о подброшенной троллями истории (или, в зависимости от обстоятельств, «неистории»), СМИ дают троллям то, чего они хотят, а именно известность и лулзы, а медиа прямого участия получают то, чего они хотят, а именно историю и подписчиков, которых превратят в товар посредством рекламы. В итоге каждый лагерь приносит другому выгоду[353].
Инциденты вроде вброса о дженкеме и манипуляций LulzSec с медиаплощадками Мердока дали троллям и хакерам понять: бросить вызов интересам крупной прессы и выиграть в этой схватке весело, а контролировать информационный поток и наблюдать за тем, как твоя история попадает на первые полосы, выгодно.
Это вышло на разрушительный уровень в феврале 2011 года, когда, как говорилось ранее, хакеры LulzSec взломали американскую компанию HBGary Federal, работавшую в сфере технологической безопасности, и попали в новости, разоблачив ее темные дела. Когда HBGary Federal оказалась стерта в порошок, а ее генеральному директору пришлось уйти в отставку, стало очевидно, что, научившись покорять прессу, хакеры смогут уничтожить любую организацию.
Девятнадцатого июля 2015 года на сайте журналиста Брайана Кребса, который базируется в США и специализируется на вопросах технологической безопасности – и который уже знаком нам по разоблачению группы Mirai, – появилась мировая сенсация. В заголовке сообщалось: «Взломана служба знакомств для изменников Ashley Madison»[354].
Кребс написал, что хакеры из группы Impact Team заявили, что скопировали базу данных пользователей сайта, а также их банковские реквизиты «и другую конфиденциальную информацию». Это тотчас попало в ленты мировых новостей, что отчасти объяснялось непреодолимо скабрезным характером пострадавшего сайта. На сайте Ashley Madison состоящие в браке люди искали себе партнеров для романов на стороне. Этой службой знакомств владела компания Avid Life Media, которой принадлежали и другие сайты, включая Cougar Life (для немолодых женщин в поисках «молодых энергичных мужчин») и Established Men (для «молодых красивых женщин», желающих найти «успешного мужчину»)