Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы — страница 59 из 70

Через полтора года произошел следующий крупный слив.


За «панамским досье» последовало «райское», которое было обнародовано 5 ноября 2017 года. В новой утечке раскрывалась внутренняя кухня ряда компаний, включая еще одну консалтинговую фирму, специализирующуюся на оформлении офшоров, под названием Appleby. И снова BBC и The Guardian вошли в число девяноста шести международных СМИ, которые под руководством ICIJ распространяли новости в разных странах.

В слитых данных содержалось огромное количество историй. В частности, оказалось, что миллионы фунтов, принадлежащих королеве, инвестированы в фонд на Каймановых островах, что гонщик Льюис Хэмилтон уклоняется от уплаты налогов за свой личный самолет и что компания Apple перевела часть своей организационной структуры на остров Джерси после ужесточения налогового законодательства в Ирландии[387]. Все заинтересованные стороны утверждали, что не нарушали закон (например, инвестиции королевы были сделаны по чужому совету). Представители Appleby заявили, что обслуживали клиентов, строго соблюдая законодательство (не забывайте, использование офшоров не всегда противозаконно). В отличие от Mossack Fonseca эта фирма сумела выстоять и продолжает работать на момент написания этой книги.

И снова информацию из досье сначала переслали той же команде журналистов из Süddeutsche Zeitung, после чего данные распределили по миру через ICIJ. Но кое-что на этот раз отличалось. В случае с Mossack Fonseca журналисты напрямую общались с предполагаемым – пусть и анонимным – разоблачителем, который в общих чертах объяснил мотивы своих действий. В случае с Appleby об источнике утечек было известно меньше. «В целях предосторожности Süddeutsche Zeitung, как правило, не дает комментариев о своих источниках», – отмечалось на сайте BBC News[388].

После того как об утечке стало известно, представители Appleby заявили, что в 2016 году компания стала жертвой кибератаки. «Наша фирма не просто столкнулась с утечкой, а стала жертвой серьезного преступления, – говорилось в их заявлении. – Был совершен незаконный компьютерный взлом. В наши системы проник нарушитель, который задействовал тактики профессиональных хакеров»[389]. Компания подала иск против BBC и The Guardian, обвинив их в разглашении конфиденциальной информации, но в конце концов стороны пришли к соглашению, не доводя дело до суда[390].

BBC и другие СМИ, в которых вышли материалы о работе Appleby, написанные на основании «райского досье», честно и открыто заявляли, что не знают, откуда поступила информация. Они утверждали, что постарались проверить данные, но понятия не имели, где искать источник утечки. Если это действительно так, получается, что предполагаемый хакер сумел украсть конфиденциальную информацию у финансовой компании и обеспечить ее публикацию в ряде наиболее авторитетных мировых СМИ, не сообщив журналистам ни своего имени, ни своих мотивов. У него в руках была большая власть.

Строго говоря, в этом нет ничего нового: журналисты всегда использовали анонимные источники. Никто не хочет жить в мире, где разоблачитель может слить важную информацию, только раскрыв свою личность, поэтому тайно переданные «коричневые конверты» с документами не раз ложились в основу самых громких сенсаций. Журналисты в первую очередь работают в интересах общества, и на этот раз они сочли, что этические вопросы, связанные с налоговыми махинациями, оправдывают публикацию документов Mossack Fonseca и Appleby.

Однако за словами «анонимный источник» могут скрываться разные вещи. Иногда источник известен журналисту, но неизвестен публике, а это значит, что журналист может проверить личность разоблачителя и составить представление о его мотивах. Но так бывает не всегда. В некоторых случаях, как с «райским досье», журналист не знает об источнике вообще ничего. В современном мире, где сложно скрыться от слежки, а сообщать свои персональные данные даже одному журналисту рискованно, разоблачителям очень важно иметь возможность раскрывать информацию таким образом.

Но даже в тех случаях, когда имя и мотивы источника известны, может ли журналист слепо верить информации, которую ему предоставляют? Например, в случае с Sony хакеры ввели всех в заблуждение и насчет своих личностей, и насчет мотивов (они сказали журналистам, что работают от имени оскорбленных сотрудников Sony, но улики, собранные ФБР, указывают, что за взломом стояли государственные хакеры КНДР)[391]. И это тоже не ново: суровая реальность такова, что государства, корпорации и другие лица всегда пользовались подставными идентификаторами и фальшивыми фасадами, чтобы сливать новости, скрывая их истинный источник и маскируя свои мотивы.

Иными словами, журналисты регулярно получают сливы из анонимных, «неустановленных» источников и источников, скрытых за маской. Новое здесь то, что благодаря интернету источники могут вообще обходить СМИ стороной и сливать информацию прямо аудитории, понимая, что СМИ в итоге подхватят новости. Мы видели, как этим занимались такие хакерские группы, как LulzSec, которые часто публиковали украденную информацию в интернете и давали журналистам и всем остальным наводку на нее. Еще новее тактика стратегических сливов, примененная, например, в случае с Ashley Madison, когда данные были выложены в сеть в два приема.

Теперь мы наблюдаем за комбинированием разных тактик: хакеры стратегически сливают информацию в интернет, но вместе с тем обращаются напрямую к журналистам и скрываются за маской, как в случае с Sony. Либо же они анонимно отправляют огромный объем данных журналистам, которые разрабатывают стратегию публикации материалов, как в случае с «райским досье». Оба подхода сопряжены с риском, поскольку журналистами можно манипулировать. Что, например, если «райское досье» на самом деле слито конкурентом Appleby, который взломал компьютерные сети соперника? Можно ли считать, что изобличение налоговых махинаций оправдывает риск невольно оказаться замешанным в чьих-то грязных делах? Эти вопросы возникали всегда, но сегодня, когда появляется возможность легко и незаметно получать данные и сливать их в сеть, вызывая катастрофические последствия, они выходят на первый план.

Чтобы ответить на них, журналистам в идеале необходимо понимать, кто дергает за ниточки и почему. Например, в случае с обнаруженной мною утечкой с сайта знакомств Adult Friend Finder хакер утверждал, что руководствуется желанием отомстить. Он сообщил, что компания не заплатила за работу его другу, поэтому в качестве наказания он решил слить ее данные. Мне не понравился его мотив, но так у меня хотя бы появилось представление о том, с кем я имею дело. Разумеется, я не мог быть уверен, что он говорит правду и что на самом деле за его личиной не скрывается конкурент Adult Friend Finder, который пытается умышленно навредить компании. Но я рассудил, что в этом случае возможность сообщить о том, что компания не справляется с защитой конфиденциальных данных, оправдывает риск оказаться пешкой в коварной игре хакера.

Проблема описанных выше стратегических сливов, однако, состоит в том, что у журналистов практически не бывает возможности изучить источник утечки и выяснить, какие у него мотивы. Журналист либо следует за данными (если они выгружены в сеть), либо получает их в нужное время из источника, который тщательно продумал порядок их слива, – и зачем тогда журналисту разбираться, кто их сливает и почему?

Приведенные выше примеры утечек различаются по многим параметрам. Разумеется, существует большая разница между хакерами, которые цинично взламывают системы компании с одной лишь целью нанести ей урон, и разоблачителем, сливающим информацию об уходе от налогов во всемирную сеть законно работающих СМИ. Но между двумя этими крайностями – огромная серая зона.

Современные журналисты работают в эпоху, когда кто угодно может анонимно сливать огромные объемы украденных данных. Одни разоблачители разбивают информацию на части и публикуют стратегически. Другие напрямую связываются с журналистами из разных стран и подталкивают их к освещению материалов. Третьи без посредников сливают данные публике. И любой при этом может прятаться за маской. Это темный лес, и журналист, который оказывается в нем, должен задавать себе, а при возможности и своим источникам, целый ряд неудобных вопросов.

И на этом сложности не заканчиваются, ведь остается и еще одна проблема: как понять наверняка, что слитые данные достоверны?

Запятнанные утечки

5 октября 2016 года Дэвид Сэттер получил срочное на вид сообщение. «Кто-то завладел вашим паролем», – говорилось в письме, которое, как казалось на первый взгляд, пришло от Google. Сэттеру настоятельно рекомендовали сменить пароль от его учетной записи Gmail, перейдя по ссылке из письма.

Это была классическая попытка фишинга. На этот раз мишенью хакеров стал известный журналист, который критиковал российское правительство – в частности, в своей книге «Тьма на рассвете», где он подробно описывал коррупцию и кумовство в постсоветской России. В 2013 году российская сторона отказалась продлить его визу.

Сэттер прошел по ссылке и ввел свой пароль. Но открывшийся сайт не принадлежал Google. Пароль оказался в руках у хакеров, которые совершили облаву на электронную почту журналиста. На протяжении трех недель документы из его писем сливала в сеть пророссийская хакерская группа, которая утверждала, что Сэттер участвовал в подпольной кампании по распространению дезинформации о правительстве Владимира Путина. На первый взгляд это была классическая кража данных. Но при ближайшем рассмотрении в слитых документах обна