Gemalto – лишь одно из множества обвинений, сделанных на основе слитых данных), агентство отвечало на запросы прессы практически одинаково. Возможно, дело было в секретном характере его работы: давая ответ на каждое новое разоблачение, оно могло ненароком выдать свои сильные и слабые стороны, позволив публике составить общую картину из полученных фрагментарных сведений.
Но если данные The Intercept верны, а ответ GCHQ корректен, напрашивается поразительный вывод: очевидно, британское правительство считало «разрешенным, необходимым и соразмерным» устанавливать слежку за совершенно невинными людьми, взламывать их личную почту и Facebook-аккаунты, чтобы проникнуть внутрь их компании – которая находилась на нейтральной территории и работала в полном соответствии с законом – и попытаться украсть ее интеллектуальную собственность, чтобы в конце концов получить возможность перехватывать личные коммуникации людей.
Разве это не киберпреступление?
Как следует из ответа GCHQ, вовсе нет. Все перечисленное было разрешенным, необходимым и соразмерным. И нам, конечно, неизвестно, сколько преступлений было предотвращено благодаря тому, что специалисты GCHQ получили доступ к этим звонкам и текстовым сообщениям. Возможно, спецслужбы считали, что цель оправдывает средства. Но чтобы достичь этой цели, им предположительно пришлось завладеть персональными данными невинных людей, изучить их и применить без их ведома и согласия, а также взломать системы частной компании в западноевропейской стране, которая, вероятно, считала Великобританию своим союзником.
В защиту GCHQ можно сказать, что на его работу наложены значительные правовые ограничения, поэтому его сотрудникам пришлось преодолеть немало препятствий, чтобы получить возможность проводить наступательные операции. Но разве аналогичный аргумент не применим к хакерам из других стран? Что, если окажется, например, что хакерская группа FancyBear получила законное разрешение на проведение агрессивных облав на зарубежные политические организации? Станут ли действия хакеров приемлемыми? А если хакеры из группы Lazarus – предположительно северокорейской государственной группировки, которая запустила вирус WannaCry и взломала Sony Pictures и Банк Бангладеш, – работали с личного благословения их лидера?
Мы можем не испытывать симпатии к правительствам этих стран, но все же это суверенные государства, а если законность хакинга проверяется тем, может ли правительство, осуществившее взлом, назвать его «разрешенным, необходимым и соразмерным», это позволяет другим странам обращаться к тому же аргументу. Мы можем сколько угодно говорить о том, насколько наши нормативные базы лучше, чем их, но поскольку решения о государственном хакинге почти всегда принимаются за закрытыми дверями – как в Великобритании, так и в других странах, – мы располагаем лишь ограниченными возможностями для проверки процессов принятия решений, которые различные страны задействуют для оправдания своих действий.
В некотором роде многое из этого не ново: государства всегда шпионили друг за другом и обеспечивали себе правовое и политическое прикрытие. Но в прошлом шпионаж был менее заметен: он давал странам стратегическое информационное преимущество и редко влиял на «реальный мир». Как мы узнали из этой книги, теперь дело обстоит иначе. Государственные хакеры больше не прячутся в тени. Их работа все больше опирается на публичные тактики манипулирования прессой, задействованные в атаках FancyBear и Lazarus Group. Они привлекают к себе внимание, создают помехи и иногда причиняют серьезный ущерб важнейшим коммуникациям, от работы которых зависит наша жизнь. И их инструменты часто не отличаются от инструментов киберпреступных банд.
Разумеется, существует большое различие между мошенничеством с кредитными картами, а также взломом банковских счетов, с рассказа о которых начиналась эта книга, и юридически санкционированным хакингом АНБ, GCHQ и других агентств, о котором говорится в конце. Но между этими крайностями находится растущая серая зона, в которой постоянно появляются все новые игроки. И это – непосредственный результат перекрестного опыления трех типов хакерских групп: организованных киберпреступных сообществ, хактивистов и государственных хакеров.
У истоков киберпреступности стояли алчные онлайн-жулики, однако, как показывают последующие главы, со временем ситуация изменилась. Инструменты злоумышленников стали гораздо опаснее и теперь позволяют осуществлять массовые атаки без выбора определенных целей.
На глазах у хактивистов их тактики цифрового протеста превратились в инструменты для совершения киберпреступлений, а их техники манипулирования прессой были отточены и усовершенствованы влиятельными силами.
Но тревожнее всего тот файт, что методы жуликов и хактивистов все чаще используют государственные хакерские группы, которые имеют в своем распоряжении достаточно времени, получают прекрасное финансирование и находятся под стратегическим руководством со стороны правительства. Мы узнали, какой ущерб это наносит нашим больницам, электростанциям и политическим процессам.
Эта книга началась с рассказа о хакерах, которые получали миллионы, взламывая банковские счета, вымогая у людей деньги, похищая персональные данные и занимаясь мошенничеством в интернете. Далее в ней говорилось о хакерах, которые запускали кампании с целью нанести репутационный ущерб и манипулировали прессой. Заканчивается она рассказом о высокоуровневых государственных кампаниях, которые, очевидно, законны, необходимы и соразмерны. По мере развития киберпреступности инструменты и тактики разных групп стало практически невозможно различить.
Теперь, когда эти группы сливаются друг с другом, а политика, журналистика и важнейшие коммуникации оказываются под ударом, как понять, где кончается киберпреступность и начинается государственная власть?
Возможно, когда-то линия раздела между разными хакерскими группами была очевидной. Теперь же дело обстоит иначе.
Эпилог
П ока я писал эту книгу, на киноэкраны вышел очередной ремейк «Годзиллы». Это старая история о доисторическом чудовище, которое пробуждается после ядерного взрыва, выходит из моря и сеет хаос, а затем снова скрывается в волнах.
Она показалась мне удачной метафорой того, как многие люди воспринимают киберпреступность. Иногда хакерские атаки напоминают коварные проделки чудовищ из цифровых глубин. Злоумышленники выходят на свет, захватывают номера кредитных карт, повреждают компьютерные сети и распространяют дезинформацию, а через некоторое время снова скрываются во тьме, и перепуганным людям остается лишь гадать, куда придется их следующий удар. Это создает плодородную почву для растущей отрасли обеспечения кибербезопасности, представители которой утверждают, что могут защитить клиентов от нападений этих технологических монстров.
Пресса (включая и меня) не всегда успешно справляется с освещением хакинга. Слишком часто алармистские заголовки и ужасающие прогнозы не подкрепляются дополнительной информацией, советами и расследованиями. Со временем я понял, что полезно будет изучить, откуда вообще появились эти чудовища и как проходила их эволюция. Благодаря этому у нас появится возможность предугадывать, где ждать следующего удара. Как мы узнали из этой книги, современная киберпреступность существует не один десяток лет, и это позволяет нам выявить в ее развитии некоторые закономерности. В частности, сегодня мы наблюдаем сближение различных хакерских групп и взаимопроникновение их инструментов, тактик и техник.
И конца этому ждать не стоит. Наше общество будет становиться лишь более зависимым от технологий, что отчасти объясняется чудесными и прибыльными способами применения данных, которые они производят. Одним из примеров этого служит растущая тенденция подключения к интернету отдельных элементов и фрагментов энергосистем – спасение для энергетических компаний, которым необходимо обслуживать оборудование и оптимизировать свой бизнес, но вместе с тем и удобная лазейка для хакеров, которые не прочь попробовать погрузить весь мир во тьму.
Никуда не исчезнут и организованные киберпреступные банды – их прибыли для этого слишком высоки. На глазах у исследователей кибербезопасности первые банды взломщиков банков переключились на атаки с использованием вирусов-вымогателей. Вероятно, они и сегодня ищут новые способы нажиться на жертвах.
Не прекратится и использование хакерами прессы: существование таких организаций, как Международный консорциум журналистов-расследователей и WikiLeaks, позволяет привлекать внимание всего мира к масштабным и действенным сливам данных – заранее отфильтрованных и разделенных на фрагменты. А поскольку новостные издания теперь борются за прибыль и просмотры с такими гигантами, как Facebook, всегда найдутся журналисты, готовые разместить у себя на платформе смачную историю, не разбираясь, кто сливает информацию и какие у этого человека мотивы.
От хакинга не откажутся и государства. Возможно, разоблачения Сноудена и стали для общества ужасным откровением о масштабах государственной слежки, но некоторым режимам они подали сигнал к действию, показав, что растущая цифровизация нашего мира открывает огромные возможности для наблюдения за массами и контроля над ними как внутри страны, так и за рубежом. Кроме того, применять инструменты киберпреступников гораздо дешевле, чем традиционное оружие. Вас может ужаснуть история 33-летнего Дэниела Кея, который попытался лишить Либерию доступа в интернет, вооружившись одним лишь мобильным телефоном. Но я готов поспорить, что найдется немало военных рекрутеров, готовых нанять его за десять тысяч долларов в месяц (как сообщается, именно столько он получал от тех, кто стоял за атакой).
Порой возникает чувство, что ситуация вышла из-под контроля: чудовищ слишком много, а героев недостает. И все же есть шаги, которые мы можем предпринять, чтобы справиться с угрозой. Хорошая новост