Имя им легион: глобальные кибер-инсургенты глазами инсайдера

Автор: Дробницкий Дмитрий Рубрики: Северная Америка, ВПК/Hi-Tech/Оружие Опубликовано: 06-12-2012



Мы Анонимы.
Имя нам легион.
Мы не забудем,
Мы не простим.
Жди нас!

(Взято с суперобложки книги «Мы Анонимы»)

Этот по-юношески задорный и одновременно зловещий то ли гимн, то ли рекламный слоган стал визитной карточкой сетевой организации без какого-либо выделенного лидерства, организации идейных хакеров (хактивистов), нагнавших ужас на банки, платежные системы, охранные фирмы, Ватикан, Церковь сайентологии и даже ФБР, ЦРУ, НАТО и правительства многих стран.

О мире хакеров известно очень много и очень мало одновременно. Они предстают то зловещими глобальными кибер-террористами, то удачливыми сетевыми мошенниками, то подростками-очкариками, не видящими солнечного света из-за единственного мира, где им рады – Интернета, то идейными борцами за свободу Сети.

Хотя Голливуд в основном концентрировался на первых трех образах, наиболее интересное явление все же четвертое. Власть любой страны, которая имела неосторожность навлечь на себя гнев хактивистов[1], называет их не иначе, как террористами[2]. Однако симпатия к тайным и почти неуловимым виртуальным бойцам, отстаивающим свободу информации в Интернете (во всяком случае, они так сами себя представляют) со стороны большинства обывателей весьма велика, в чем с очевидностью прорезается злорадство по отношению к бездушным машинам мега-корпораций и государственных ведомств.

Анонимы (Anonymous) – одна из личин виртуального подполья, ставшего в XXI веке уже не выдумкой сценаристов блокбастеров, а реальностью, с которой пронизанный информацией мир, вынужден жить.

Кто они? Чего они хотят? Как им удается подолгу оставаться недоступными для длинных рук полиции и спецслужб? Как они взламывают сайты, платежные системы и засекреченные базы данных? Как их ловят? И как их поимка сказывается на движении кибер-инсургентов?

На эти вопросы слишком мало вразумительных ответов, в результате чего вокруг хактивистов, как часто бывает в таких случаях, больше мифов, чем проверенной информации. Именно поэтому книга журналистки и писательницы Парми Олсон «Мы Анонимы»[3], вышедшая в 2012 году, столь интересна – ведь это книга практически инсайдера организации: после ареста нескольких членов кибер-ячейки Анонимов LulzSec[4], она беседовала со многими из взятых под стражу и осужденных, так что описанные события, люди и методы работы хакеров и спецслужб реальны (настолько, насколько автор имел право распространять информацию о деле, не пересекая опасной черты).

Исторический кибер-детектив с открытым финалом

Хотя «Мы Анонимы» – серьезное технологическое, психо-социологическое и даже местами историко-политическое исследование, сюжетная фабула в нем настолько мастерски исполнена, что произведение Парми Олсон захватывает с первой страницы и читается на одном дыхании, как хорошо сколоченный детектив… несмотря на то, что конец мне был известен заранее. Да он даже вынесен в аннотацию – для хактивистов ячейки LulzSec все кончилось предательством и арестами – казалось бы! Более того, как писать серьезную книгу о сообществе виртуальных инсургентов, не пользуясь расплывчатыми формулировками и общими словами, говорить конкретно и по делу, не выставляя себя посмешищем не только для хакеров, но и для юзеров, и одновременно не выложить всему свету опасных кибер-рецептов?

Госпожа Олсон сумела с блеском пройти по этому тонкому лезвию. Тому, кто совсем «чайник», достаточно пропускать куски текста, в которых описываются операционные системы, методы кодирования и декодирования, закрытые каналы обмена сообщениями, различные методы взлома серверов, программы для организации DDoS-атак[5] силами тысяч компьютеров по всему миру, ФБР-овские методы статистической слежки за корреляцией активности пользователя в социальной сети и непроницаемых хакерских сетях и тому подобное – чтения это не испортит, зато почти наверняка будет интересно узнать, что все это существует, живет и дышит где-то рядом. Может быть, антивирус кто-то наконец купит и пригласит приятеля настроить на своем ноутбуке брандмауэр! Ведь, например, UNIX-подобная операционка, защищенная паролем и несколькими ключевыми файлами в виде любимых мелодий и скрытая на 32-гигабайтной микрокарте памяти SD внутри 8-гигабайтного MP3-плеера до прочтения книги казалась «чайнику» фантастикой, а ведь, как выясняется хакер с ником Kayla обучала таким мерам предосторожности менее опытного коллегу с ником Topiary.

Более продвинутых пользователей почти наверняка порадуют наличие глоссария терминов – далее свои знания можно расширить и в Интернете, удобно устроенная в качестве приложения тезисная линия событий (timeline), пошагово (хотя и с понятными лакунами) описанные хакерские взломы и методы работы кибер-подразделений спецслужб, а также ни на что непохожие переговоры хакеров, где обычные слова перемешаны с ругательствами и компьютерным жаргоном – чуть ближе и понятнее станет перебранка двух грамотных сисадминов в офисе, а, быть может, появится способность отличать реально крутого системщика от просто надувающего щеки. Для этого, правда, неплохо было бы издать книгу на русском языке. Впрочем, многие термины не просто интернациональны, а напрямую заимствованы из языка, на котором говорили и говорят создатели всех самых распространенных операционных систем и компьютерных программ.

Ну а те, что «реально в теме», почти наверняка останутся довольны тем, что об их мире наконец написана очень неплохая книга. Так что пространство «компьютерщика» стало более понятно человеку, пребывающему по большей части в пространстве обычном, а если и ныряющему в пучины виртуала, то нырок этот подобен курортному снорклингу по сравнению с продвинутым дайвингом[6]… что уж говорить о субмаринах и батискафах!

Характеры героев, хактивистов KaylaSabuTflowTopiaryRyanWilliamShadow и их сподвижников, а также противостоявших им сотрудников ФБР, британских спецслужб, индийских, американских и европейских охранных агентств, специализирующихся на кибер-безопасности, прописаны ярко и в динамике, а внутренний психологический нерв сюжета нигде не «провисает» – я лично ловил себя на том, что вместе с героями книги испытываю надежду, напряжение, экзальтацию, паранойю, отчаяние, облегчение и снова надежду и напряжение.

И все это при весьма высоком темпе повествования – тут Парми Олсон постаралась особо. Книга начинается как бы из середины, когда из общей массы хактивистов-анонимов уже выделялась ячейка Lulz Sec, желавшая действовать более жестко и решительно, чем остальное виртуальное подполье. Незадачливый фирмач Аарон Бар, владелец агентства, специализирующегося на компьютерной безопасности и слежке за людьми в социальных сетях, решил, что его статистические разработки вполне подойдут специальному кибер-подразделению ФБР, поскольку они помогут вычислить Анонимов. Человек не постеснялся разместить о себе хвастливую рекламу, а также был столь неосторожен, что взял огромный кредит на развитие своего бизнеса. Разумеется, он вызвал гнев Анонимов, как только ФБР заинтересовалось предложением Бара, так что к концу главы он был разорен, его почтовые ящики, сайт его компании, а также все его аккаунты в социальных сетях были парализованы, все данные о его сотрудниках и вся их переписка была выложена в сеть. Горе-помощник спецслужб, специалист по защите сетей оказался бессилен против беспощадной хакерской атаки.

Завершается книга арестом хакеров Ryan (в миру оказавшемся Райаном Клири – Ryan Cleery, – продвинутым тинэйджером, которому не хватало осторожности и опыта), и Sabu (в реале Гектор Монзигур – Hector Monsegur, 28-летний программист-самоучка из Нью Йорка). После надлежащей полицейской обработки Sabu, тот сдает своих виртуальных подельников, и следом арестовывают практически всех ключевых хакеров, входивших в Lulz Sec.

А между первым и последнем актом – история терминов Анонимы и 4chan (тоже одна из хактивистских ячеек), атаки на Ватикан, Fox NewsPBS, НАТО и ФБР, а также на платежные системы PayPalMaster Card и Visa, которые отказались переводить пожертвования для WikiLeaks, поддержка движения Occupy и многое другое. И все это весьма подробно и красочно – читающий, уверен, не пожалеет о потраченном времени.

И все же послесловие к книге, в которой раскрываются личности некоторых из арестованных хактивистов, оставляет смешанное впечатление. Нет, не из-за качества текста – оно остается на высоте, – а потому что зловещая организация кибер-заговорщиков, наводившая ужас на сильных мира сего, после ареста ее «верхушки» силами лучших специалистов спецслужб нескольких стран, выглядела как-то странно.

В руках у доблестных полицейских и сотрудников спецслужб оказались уже упомянутые подросток, живущий с родителями, и самоучка, живущий на велфэр в социальном общежитии. Вместе с ними были арестованы не менее «могучие» люди. Так, Topiaryоказался 18-летним британским подданным Джейком Дэвисом, а чуть ли не самая мудрая хакерша, обучавшая всех остальных в группе – Kayla – оказалась Кейли Акройд, простой девушкой-блондинкой из тихого английского Южного Йоркшира, чей твиттер-аккаунт до сих пор не закрыт (хоть и молчит с сентября 2011 года), и по-прежнему призывает «освободить Topiary» – видимо, с ним у нее сложилась своеобразная виртуальная эмоциональная связь. Тут, правда, внимательного читателя будет поджидать первая незадача, ведь официальных сообщений об аресте Кейли Акройд не было, сообщалось лишь об аресте ее братьев (IP-адресом одного из них она часто пользовалась для выхода в социальные сети).

Из книги так и остается непонятно, то ли британская SOCA[7] поспешила с заявлениями, то ли, как поведал автору книги TopiaryKayla была мужчиной (возможно, она представлялась так, будучи Кироном Акройдом, вроде как ее братом, также арестованным, но позже отпущенным за недостатком улик), причем Sabu говорил в интервью Олсон вполне определенно, что Kayla – мужчина: «Она  солдат из Великобритании. Это парень. Я вообще, мать его, не понимаю, что за дела. Все они, блин, трансвеститы и дерьмо. Мне этим мозг вынесли вообще…»

Исходя из последнего высказывания, сделанного главным информатором правоохранительных органов США и Великобритании по делу LulzSec, либо «трансвестита и солдата» (25-летний старший брат Кирона действительно 4 года отслужил в британской армии) не смогли ни в чем уличить, либо реальная (или реальный?) Kayla так и остался не идентифицированной, а IP-адрес был попросту хакнут.

В любом случае, ясно, что так называемое «ядро Lulz Sec», арестованное в 2011 году, во-первых, не могло организовать ничего дельного самостоятельно (если не брать в расчет всю ту же загадочную Kayla, которую, быть может, так и не нашли) – квалификация не та, а во-вторых, ликвидирована была лишь одна из ячеек огромной международной сети, которая сегодня все чаще подписывается Анонимами, и которая, совершенно очевидно, продолжает действовать.

А ведь LulzSec, как совершенно верно отмечает Парми Олсон, зряче и преднамеренно шла на риск, добиваясь большего пиара в СМИ. Совмещая кибер-атаки с постоянной активностью в социальных сетях, они-таки дали «зацепить» их доработанными методиками наподобие статистики бедного Аарона Бара (который, кстати говоря, был фоловером[8] всех твиттер-аккаунтов LulzSec, но уже ни с чем и ни с кем не боролся) и выйти на арест хактивистов.

Так что победа «всесильных» спецслужб весьма спорная. С одной стороны, автор вроде как заканчивает книгу «победой сил правопорядка», с другой – открыто говорит о том, что дело отнюдь не кончено: «ФБР объявило о том, что обезглавило LulzSec, но к марту 2012 года, когда ядро LulzSec было недееспособно уже почти 9 месяцев, другие ячейки подхватили их дело. Только в феврале 2012 года последователи Анонимов взяли на себя ответственность за новые атаки на ЦРУ, Интерпол, Ситигруп и целый ряд банков Бразилии».

Книга закончилась, и пока я смакую ее послевкусие, сюжет детектива продолжает разворачиваться.

Сеть вчера и сегодня – «их не остановить»

Вчера Сеть неплохо описывалась выражением «могущество хакеров – сказки для ламеров[9]» и голливудским фильмом 1995 года «Сеть». Последний, надо сказать, был на то время самым точным разбором всех видов компьютерного взлома, проникновения или кражи. Создатели киноленты позаботились о том, чтобы в сюжет была внесена весьма реалистичная сцена, подтверждающая непреложный факт того времени – без реального вора внутри той организации, на которую намечается кибер-атака, виртуальный взлом невозможен. В «Сети» главная героиня взламывает сервер, проникнув в здание и включив пожарную тревогу. Все бросились к выходу, не выключив компьютеры, а она садится за комп человека, наделенного правами администратора, и наделяет себя теми же правами, после чего уже по удаленному доступу проникает в сеть и делает то, что ей надо.

Могу квалифицированно подтвердить – так оно и было в самом конце XX века. Если в самой захудалой конторе имелся грамотный сисадмин, проникнуть в сеть предприятия, «положить ее на бок» или украсть данные можно было только при помощи этого самого сисадмина.

В XXI веке ситуация поменялась. «Человек внутри» перестал быть физическим лицом. Любой продвинутый программист, любой высокого уровня «айтишник» сегодня уже «внутри». Он участвует в тестировании операционных систем, серверов, систем безопасности, зачастую пишет их, участвует в их разработке. Все это для него – открытая книга. Операционные системы сложны, и всех дырок не заткнуть, не говоря уже о том (и здесь я вступаю на зыбкую почву предположений), что практически все высокоранговые «айтишники» связаны между собой если не в реале, то в виртуале и, более того, считают себя некой отдельной кастой (это в офисе их могут считать кастой низших, о себе они куда более высокого мнения), или братством. Почти наверняка во всех программах есть не только по недосмотру, но и специально оставленные «кроличьи норы», и никто не даст гарантии, что днем высококлассный специалист работает на приличную контору, а ночью вместе с «подельниками» не ржет (lol или lulz – тут уж по обстоятельствам) над непрочностью виртуальной составляющей жизни своих работодателей. А к этим гуру тянется и молодежь, вроде той, что описана в книге Парми Олсон.

Три примера.

Первый: только в бета-тестировании Windows 7 приняли участие более 25 тысяч человек по всему миру – от студентов до высокооплачиваемых фрилэнсеров. Неужели они не знают все потайные ходы в нее?

Второй: программа LOIC, разработанная для массового распространения среди дурачков-активистов, стремящихся стать хакерами уровнем выше, и дальнейших DDoS-атак на серверы по всему миру, устроена несмотря на свою простоту так, что управляющий центр атаки до сих пор вычислить нельзя. Вопрос: почему? Не это ли свидетельство того, что создатели простенького кода знают, как работают ловящие сети спецслужб?

И, наконец, третий, из самой книги: когда хактивисты ломали сервер Аарона Бара, им помог (через анонимный IRC-чат[10], разумеется) человек, который занимался в свое время разработкой системного программного обеспечения, которое и было установлено на сервер компании Бара.

Кстати, об IRC и тех, кто разрабатывает программное обеспечение. Голливуд отметился и здесь. В фильме «Крепкий орешек 4.0» помощник героя несгибаемого Брюса Уиллиса, положительный хакер-«шкет», во-первых, пользуется для обмена информацией со своими немногочисленными друзьями аналогом IRC, а во-вторых, в темную задействуется для разработки программы взлома системы управления практически всеми Соединенными Штатами. И, несмотря на вошедшие уже в ритуал невозможные трюки Брюса, кибер-детали фильма весьма точны. Теперь сравните с «Сетью», и вы поймете, что век на дворе (и в Сети) уже совсем другой.

Автор книги, которая не могла не стать бестселлером, разумеется, не написала, что от сообщества хакеров (не тех подростков, которых изловили взрослые дяди из SOCA и ФБР, а от серьезных профессионалов, чью личность с виртуальной личиной никак не сопоставить, да и внутреннего предательства ждать глупо) не спрятаться, она заявила лишь: «Это феномен, который пришел к нам из нарождающегося мира мемов[11], краудсорсинга[12] и социальных сетей, это вещи, которые подобны вирусам, события, которые нельзя предсказать, контролировать или остановить».

Мы уже говорили о том, что описанная в книге LulzSec – лишь небольшая ячейка глобальных Анонимов. Стоит сказать и о том, что и сами Анонимы теперь воспринимаются как часть сети «сражающихся» – сообщества WhyWeProtest (почему мы протестуем), а основатель WikiLeaks – давно уже не герой хактивистов, слишком уж Джулиан Ассанж увлекся самопиаром…

Так что более или менее понятно, что, попади кто под горячую руку не тех подростков с пылким взором, что описала Парми Олсон, а ребят посерьезнее, «вся королевская рать» будет бессильна.

В таком мы живем теперь мире. И весьма смутно представляем, как им управлять и как в нем выживать. Я лишь надеюсь, что своей статьей не разозлил сбежавшую Kayla

***

[1] Hacktivists – состоит из двух слов хакеры и активисты. Хактивистами принято называть именно идейных кибер-взломщиков.

[2] Так, в США ФБР, АНБ и АВБ классифицирует их как внутренних террористов (internal terrorists), несмотря на глобальный характер их действий.

[3] We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency/Parmy Olson/Little, Brown and Company, 2012

[4] LulzSec – составлено из двух слов: компьютерного сленг-термина- lulz и security(безопасность). Lulz, в свою очередь, – жаргонное интернет-словечко, переделанное изlol (laugh out loudly – что-то вроде нашего интернетного «ржунимагу»). Но если lol – это просто обозначение смеха, то lulz – это смех со стороны того, кто и устроил человеку неприятности, и теперь потешается, смешное шоу за чужой счет.

[5] DDoS – distributed denial of service. Речь идет о падении какого-либо сайта или интернет-сервиса в результате массовой распределенной (то есть с большого количества компьютеров, действующих одновременно и согласованно) атаки, приводящей к невозможности обслуживания клиентов.

[6] Снорклинг – плавание с маской и дыхательной трубкой (snorkel – дыхательная трубка), дайвинг – туристическое погружение с аквалангом.

[7] SOCA – британская спецслужба, формально находящаяся в подчинении Скотланд-Ярда, на деле работает автономно – Агентство по борьбе с опасной организованной преступностью (Serious Organized Crime Agency).

[8] Follower, человек, который подписался на обновления сообщений какого-либо пользователя Твиттера (буквально: следящий за новостями).

[9] Ламер (от английского lame – слабак) – то же, что чайник.

[10] IRC  Internet Relay Chat, чат в режиме реального времени, практически не связанный ни с провайдерами Интернета, ни, тем более, с социальными сетями. Любимый (но единственный) способ связи хакеров между собой по всему миру. По сути дела, это отдельная сеть с защищенным соединением, «вскрыть» которую крайне затруднительно. Пользователи IRC пользуются Интернет соединением лишь для прокладки защищенного канала, а далее общаются напрямую. Сторонний наблюдатель увидит лишь кашу из нулей и единиц на этом канале, если захочет прочесть переписку по нему. Это как если бы была возможность подслушать кого-либо на открытой радиочастоте, но разговор велся бы на каком-нибудь венерианском языке, а в следующий момент – на марсианском.

[11] Мем (meme) – единица передачи культурной информации, хорошо запоминающееся слово или их сочетание, обозначающее то или иное социокультурное явление. В Интернете – короткая фраза, озаглавливающая определенное действие или намерение. В хакерской среде – своего рода пароль для желающих стать «своими».

[12] Crowd sourcing – от английских слов crowd (толпа) и source (источник). В реале – передача некого круга обязанностей неопределенному кругу лиц. В виртуале – практика получения необходимых услуг, идей или контента путем просьб о содействии, обращенных к большим группам людей, особенно – к онлайновому сообществу.

***

Источник - http://www.terra-america.ru

 

Социальные сети