Да, Маккиннон всерьез полагал, что правительству США уже давно известны технологии межзвездных перелетов, антигравитационных двигателей и прочих инженерно-технологических решений из области фантастики. И хотел он благого – дать эти знания всему миру, – но, судя по всему, ничего не нашел, кроме проблем с законом. Ведь потерпевшая сторона заявила: Гэри Маккиннон удалил некие важнейшие файлы, а также вывел из строя около 2000 компьютеров, что принесло убытки на сумму около 800 тыс. долларов. И США требовали экстрадиции хакера, чтобы привлечь его к ответу в суде – ему грозило 70 лет тюремного заключения; но на его защиту встала Тереза Мэй, которая в 2012 году запретила процесс передачи дела Маккиннона в США. Тогда же Solo был признан душевнобольным, а сам хакер решил оставить свое увлечение, всерьез занявшись SEO-оптимизацией сайтов.
Дело Маккиннона в некотором роде стало судьбоносным – именно после его освещения в среде работников кибербезопасности пошли разговоры о том, стоит ли допускать использование психических заболеваний (синдром Аспергера – только один случай) в качестве фактора, позволяющего злоумышленнику избегать сурового наказания? Дискуссии по этому поводу происходят до сих пор.
Говоря о кибербезопасности, нельзя не вспомнить человека по имени Роберт Тэппэн Моррис. Именно этот человек несет бремя ответственности за создание первого в мире компьютерного вируса, способного считывать пароли пользователей (так называемый компьютерный червь Морриса). Появившийся в 1988 году сетевой червь вызвал столь масштабное заражение компьютеров в сети ARPANET, что программистам пришлось создать новые политики безопасности – буферную паузу при вводе неправильного пароля, а также механизм сокрытия существующих паролей, известный как etc/shadow.
Червь Морриса умел считывать имя пользователя и использовать его в качестве пароля (в том числе и в обратном чтении), а также имел встроенную базу паролей, состоящую из 400 слов. Таким образом, простенькая (на сегодня) программа создала шума столько же, сколько в наши дни произвели нейросети. Точное число зараженных компьютеров неизвестно до сих пор, эмпирическим путем была выведена цифра в 6 тысяч машин! Даже если это число завышено (а многие исследователи склоняются к такой версии), это все равно 10 % от существовавших тогда в ARPANET сетевых узлов.
При всей своей кажущейся безобидности червь Морриса умел размножаться делением, а также «подтирать» за собой исходный файл. Помня про мощности компьютеров тех лет, можно сказать, что вирус заражал компьютеры с потрясающей скоростью, заменяя собой системные процессы, забивая все ресурсы компьютера. И именно этот вирус стал неким предком программ для bruteforce – подбора авторизационных данных путем перебора.
Сегодня Роберт Тэппэн Моррис – уважаемый в среде программистов и ученых человек, знаковая фигура в среде кибербезопасности, а также адъюнкт-профессор Массачусетского технологического института. В сообществе с Полом Грэмом он разработал облегченную версию языка программирования Lisp под названием Arc и о хакерстве даже не помышляет. Наоборот, он ведет уроки по противодействию всяческим злокозненным проискам во Всемирной сети и иногда выступает в масс-медиа как эксперт в области кибербезопасности.
Некогда был знаменитый хакер Guccifer, он же Марсель Лехель Лазар, который сумел взломать электронную почту и учетные записи в социальных сетях не менее 100 граждан США, в том числе и бывшего госсекретаря Колина Пауэлла, госсекретаря Хиллари Клинтон, сенатора Лизы Мурковски, румынского политического деятеля Корины Крецу (в связи с перепиской с Колином Пауэллом) и многих других. Всю необходимую для взлома информацию, по словам Лазара, он собирал методом OSINT, пользуясь лишь информацией в свободном доступе. Арестован Лазар был румынской полицией, но спустя год заключения американские правоохранители добились его экстрадиции в США для проведения судебно-следственных мероприятий. Таким образом, получивший четырехлетний срок в Румынии Лазар, не отбыв наказания, был перевезен в США, чтобы получить еще четыре с года заключения в американской тюрьме. То есть, отсидев 54 месяца в тюрьме Xing-Xing, Лазар должен будет отбыть еще четыре года в румынской тюрьме. Вроде бы все понятно, да?
Однако в 2015 году началась серия атак на сервера Демократической партии США, а вину за эти атаки взял на себя некто, представившийся Guccifer 2.0 – настоящий в тот момент еще был под следствием и не мог пользоваться компьютерами. Спецслужбы США начали буквально рыть носом землю в поисках неизвестных хакеров, подключая к этому делу и независимые конторы по кибербезопасности. Именно они и выяснили, что под ником Guccifer 2.0 работает… некий офицер ГРУ, который пытался взломать сервера со своего рабочего места, забыв включить VPN! Конечно, это смешно[10] – там не дураки сидят, да и сам хакер отрицал всякую связь с Россией в целом. Однако за эту идею ухватились все спецслужбы, и неуловимого, но забывчивого офицера ГРУ искали и ФБР, и ЦРУ. В итоге не нашли, но сумели сделать попытку не потерять лицо, обвинив во всем могущественное ГРУ, хотя программное обеспечение NGP VAN (которое использовалось для проведения якобы сфальсифицированных РФ выборов – эта тема все никак не утихнет) действительно имело на тот момент серьезные уязвимости безопасности.
Эдвард Сноуден – еще один яркий пример, который наглядно продемонстрировал всему миру опасность хранения данных в свободном доступе. Именно он сообщил о фактах тотального слежения за миллиардом человек в 60 странах со стороны 35 государств. Это стало возможным благодаря программе PRISM, которая в реальном времени отслеживает огромное количество устройств связи по всему миру, контролируя телефонные звонки, СМС-переписку, а также работу нескольких крупных почтовых сервисов и интернет-мессенджеров. Помимо этого Сноуден рассказал, что правительство США осуществляло взломы компьютерных и сотовых сетей в восточно-азиатском регионе, а также поведал о британском аналоге PRISM – системе слежения Tempora, которая не только следит за обычными гражданами по всему миру, но и позволила осуществить взлом персональных устройств участников саммита G20, прошедшего в Лондоне в 2009 году.
Слова Сноудена подтвердил и директор АНБ – в своей речи он упомянул о возможном хищении от 50 до 200 тысяч файлов, которые могут серьезно навредить национальной безопасности США. Однако в связи с арестом Джулиана Ассанжа некие связанные с владельцем WikiLeaks люди заявляли о публикации примерно 400 гигабайт различной документации, переданной им Эдвардом Сноуденом. В ответ на это американское правительство пошло на беспрецедентный шаг – заменить большинство (до 90 %) администраторов серверов на автоматику, а также усилить защиту доступа к данным, собранным спецслужбами США.
Сегодня лишь профессионалы помнят про Shadow Crew – а ведь это одни из пионеров в области хищения информации. Используя фишинговые сервисы, а также техники социальной инженерии, они похищали личную информацию пользователей Сети – паспортные и финансовые данные, что помогало им едва ли не в открытую торговать поддельными документами и банковскими картами, а также проводить финансовые махинации со счетами своих жертв. Таким образом, Бретт Джонсон, Сетт Сандерс и Ким Марвин Тейлор (инициаторы создания форума Shadow Crew) заложили основы современных мошеннических схем еще в начале 2000-х.
Shadow Crew предлагало своим клиентам довольно широкий спектр услуг по подделке документов, продаже личной информации (этим нередко пользовались и для создания компроматов на отдельных персон), а также выполняло заказы по добыче информации о конкретных предприятиях. Попасть на форум злоумышленников было той еще задачей – во-первых, хоть ссылка и была распространенной в Сети, регистрация на форуме была платной. Во-вторых, даже оплата регистрации не делала этот процесс стопроцентно возможным – все оставалось на усмотрение администраторов и владельцев. В-третьих, каждый пользователь рисковал тем, что его данные (равно как и данные администраторов и модераторов форума) могут оказаться в свободном доступе, если вовремя не оплатить услуги злоумышленников или не выполнить поставленную задачу.
Однако предприятие с треском провалилось 26 октября 2004 года, когда офисы Shadow Crew практически одновременно атаковал спецназ. В ходе штурмов удалось задержать 28 участников преступного сообщества, а также изъять из компьютеров огромные массивы информации, хранившиеся без всякого шифрования или дублирования.
Относительно недавно набрала известность группировка Anonymous – изначально группа людей, «несущая свободу» в цифровом пространстве (своеобразный цифровой анархизм), в довольно краткие сроки разрослась до крупного цифрового сообщества, «занятого» во многих сферах интернет-жизни. Так, в список интересов анонимных хакеров входят борьба с государственной цензурой, развитие интернет-пиратства, противодействие сайентологам, помощь в борьбе с глобальным терроризмом, социальная инженерия и даже попытки влияния на политику государств. Пользователи Сети в отношении группировки Anonymous разделились на три группы – первая их поддерживает (а возможно, кто-то является их членом), вторая резко критикует, а третья просто занимает нейтральное положение.
Используя идеи цифрового анархизма и внутри группировки, Anonymous полностью децентрализованы – у них нет единого центра управления или же выраженного лидера. Каждый из хакеров, кто является членом «нового интернет-общества», по своему статусу равен остальным. При этом между различными «отделами» может и не быть никакой связи – слишком широки интересы хактивистов.
Давайте рассмотрим самые известные дела, связанные с Anonymous.
– Операция «Чанология». После скандального интервью Тома Круза (одного из главных медиапоследователей церкви сайентологии) группировка решила «изгнать церковь из интернета». Некие анонимы начали совершать хулиганские действия в адрес церкви сайентологии – телефонное хулиганство, спам факсимильных аппаратов черными листами, DDoS-атаки на сайты и многое другое. Также были созданы несколько сайтов, на которых критиковалась деятельность сайентологов и связанных с ними людей, а от правительства группировка анонимных кибертеррористов потребовала взыскать с церкви сайентологии все причитающиеся налоги и избавить их от льгот.