Шейн Харріс - ВІЙН@: битви в кіберпросторі, Шейн Харріс
Шрифт:
Інтервал:
Добавити в закладку:
Проте в жовтні 2012 року дослідники з Citizen Lab Торонтського університету повідомили, що програма Remote Control System компанії Hacking Team була використана для зараження комп’ютера відомого поборника демократії з Об’єднаних Арабських Еміратів Ахмеда Мансура – 44-річного інженера-електрика, якого ув’язнили за підписання онлайн-петиції із закликом до чесних виборів у країні з династичною монархією. Мансур мимохіть завантажив шпигунську програму, сховану в «звичайному» електронному листі. Шпигунське ПЗ проникнуло в глиб персонального комп’ютера, аналізуючи всі файли й записуючи геть усе, що Мансур набирав на клавіатурі. Він зауважив, що комп’ютер почав працювати повільніше, а коли дізнався, що активістів у Бахрейні вистежили за допомогою програми FinFisher, зв’язався з фахівцями у сфері інформаційної безпеки, і ті підтвердили, що його комп’ютер хакнули. Шпигунське ПЗ було таким сильним, що навіть після зміни пароля електронної пошти невидимий хакер надалі читав листування Мансура. Зловмисник отримав повний контроль над комп’ютером, відстежував усі онлайн-комунікації Мансура і його зв’язки з іншими активістами. Сліди вели до інтернет-адреси в Об’єднаних Арабських Еміратах.
Місяць потому, як фахівець допоміг Мансурові позбутися шкідливого ПЗ, на активіста напали на вулиці.
Нападник знав ім’я Мансура, і той підозрював, що його могли вистежити через мобільний телефон. У цій бійці йому не завдали серйозних пошкоджень. Проте не минуло й тижня, як на Мансура знову напали і кілька разів ударили по голові. Чоловік пережив і цей напад.
Мансур – не єдиний активіст, комп’ютер якого, на думку дослідників, заразили шпигунським ПЗ компанії Hacking Team. Він став одним із багатьох громадських активістів, проти яких застосовувалися комерційні шпигунські програми під час заворушень на території Північної Африки та Близького Сходу. Немає жодних доказів того, що Hacking Team знала або була якимсь чином причетна до нападів на Мансура, і документальні докази того, що її продукт використали протизаконним способом, компанія називає «випадковим збігом обставин».
Компанія самостійно визначає законність власних операцій. І не одна вона. Не існує жодного міжнародного органу або закону, який контролює продаж шпигунського ПЗ і хакерських інструментів лише на законних підставах або лише тим державам, які не порушують прав громадян і не переслідують активістів. Також не існує жодних процедур контролю за поширенням такої кіберзброї, як Stuxnet. Протягом кількох останніх років політичні верхівки США, Росії, Китаю та низки інших країн почали обговорювати проблему відсутності законодавства щодо кіберзброї, але жодна країна досі не підійшла впритул до ухвалення закону, який міг би стримати її від створення зброї нового покоління. Як має виглядати закон про кіберзброю, докладно невідомо. На заводах зі збагачення ядерного палива можна провести інспекцію. Танки, кораблі й літаки видно здалеку. Натомість кіберзброю можна просто вбудувати у комп’ютер. І вона практично непомітна, поки хтось не скористається нею.
Звинувачення компаній зі сфери кібербезпеки у співпраці із владою під час так званої Арабської весни прозвучали не вперше. Восени 2010 року, приблизно тоді, коли сайт WikiLeaks готувався оприлюднити викривальну інформацію про Bank of America, що містила внутрішні звіти й документи банку, представники Міністерства юстиції США зв’язалися з юристами банку та рекомендували їм вдатися до послуг юридичної фірми з Вашинґтона Hunton & Williams. Остання об’єднала три невеличкі технологічні компанії для проведення пропагандистської кібероперації проти опонентів Торговельної палати США – провідного лобіста бізнес-інтересів у Вашинґтоні. Група планувала проаналізувати сайти та соціальні мережі за допомогою особливої технології аналізу даних і скласти досьє на опонентів Палати. Компанія Hunton & Williams звернулася до групи, що працювала під назвою Team Themis, з проханням учинити так само з людьми, що підтримують WikiLeaks, а також визначити, де саме організація зберігає секретну інформацію, отриману з анонімних джерел.
«Вочевидь, якщо вони зможуть довести, що WikiLeaks зберігає дані в певних країнах, це спростить судове переслідування цієї організації», – написав в електронному листі колегам один із членів групи. Міністерство юстиції шукало інформацію, за допомогою якої можна було дискредитувати засновника WikiLeaks Джуліана Ассанжа, який оприлюднив секретні звіти військової розвідки та телеграми Держдепу. А зараз федерали хотіли доручити частину розслідування найманцям, спонукаючи Bank of America до співпраці з групою Team Themis, названою на честь героя грецької міфології Титана, який утілював «божественний закон» на противагу законові людському.
До групи Team Themis входила компанія Palantir Technologies, стартап із Кремнієвої долини, яка швидко потоваришувала з такими важковаговиками національної безпеки, як Річард Перл, колишній голова Ради з питань оборонної політики і впливовий республіканець, а також Джордж Тенет, колишній директор ЦРУ, що пішов працювати до Герба Аллена, інвестора компанії Palantir і очільника загадкового інвестиційного банку Allen & Company, що проводить щорічні конференції в Сан-Валлі (штат Айдахо), збираючи під одним дахом відомих журналістів, спортсменів і бізнесменів. Компанія Palantir отримала початкові інвестиції від венчурного фонду ЦРУ In-Q-Tel, голова якого очолював компанію Endgame.
До групи Team Themis входили ще дві фірми зі сфери кібербезпеки: HBGary Federal, генеральний директор якої відчайдушно намагався навести контакти з АНБ, і Berico Technologies, в якій працював ветеран іракської війни з досвідом використання кіберзброї у польових умовах. З пропозиції, розробленої групою, випливає, що Team Themis планувала створити аналітичний підрозділ, покликаний забезпечувати юристів інформацією про «організації опонентів і мережі, що викликають зацікавлення». Гендиректор HBGary Аарон Барр сказав, що команда збиратиме інформацію про «фоловерів і волонтерів із різних країн світу», що підтримують WikiLeaks, а також про спонсорів організації з метою залякування їх. «Потрібно втовкмачити цим людям: у разі, якщо вони підтримують цю організацію, ми їх переслідуватимемо», – писав Барр в електронному листі. Він запропонував надсилати WikiLeaks недостовірні документи, сподіваючись, що сайт оприлюднить їх і дискредитує себе. Барр також переконував узяти на гачок «таких людей, як Ґленн Ґрінволд» (блогер і активний прибічник WikiLeaks), і хотів розпочати «кібератаки» на шведські сервери WikiLeaks, щоб «отримати дані» про анонімні джерела організації та розкрити їх.
Компанія Team Themis не мала шансу розпочати свою шпигунську та пропагандистську кампанію. У лютому 2012 року в одній зі статей Financial Times навели слова Барра, який вихвалявся, що в змозі проникнути у внутрішню структуру хакерської групи Anonymous. Хакери відповіли тим, що зламали електронну пошту Барра й оприлюднили всі листи за минулий рік, зокрема й комерційні пропозиції і листування Team Themis. Звільняючись із компанії, Барр заявив журналістам: «Я хочу приділяти більше часу своїй родини й узятися за відновлення власної репутації». Компанія Berico продовжує працювати. Вона продає державним організаціям
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.