Кибервойн@. Пятый театр военных действий - Шейн Харрис
Шрифт:
Интервал:
Через месяц после того, как специалист помог Мансуру очистить компьютер от вредоносного ПО, на Мансура было совершено нападение на улице. Нападавший знал имя Мансура, и Мансур подозревал, что его могли выследить через мобильный телефон. Он несильно пострадал в драке. Менее чем через неделю на Мансура снова напали. Уже другой человек снова нанес ему несколько ударов по голове. Мансур пережил и это нападение.
По мнению исследователей, Мансур был не единственным активистом, компьютер которого был заражен шпионским ПО компании Hacking Team. Он был одним из многих активистов, против которых применялись коммерческие шпионские программы во время бурных событий, происходивших на территории Северной Африки и Ближнего Востока. Нет никаких доказательств того, что Hacking Team знала или была каким-то образом вовлечена в нападения на Мансура. Компания просит предоставить документальные доказательства того, что ее продукт был использован противозаконным способом. Компания уверяет, что очень тщательно следит за соблюдением закона.
Режим соблюдения законности отслеживается компанией самостоятельно. И в этом смысле она не одинока. Не существует никакого международного органа или закона, которые бы обеспечивали продажу шпионского ПО и хакерских инструментов только для законного использования и только тем государствам, которые не нарушают права граждан и не подавляют активистов. Также не существует никаких процедур контроля за распространением кибероружия, подобного Stuxnet. Политические власти США, России, Китая и других стран в последние годы публично поднимали проблему отсутствия законодательства о кибероружии, но ни одна страна до сих пор не подготовилась к принятию соглашения, которое могло бы удержать ее от создания нового поколения вооружений. Кроме того, не существует какого-то ясного и очевидного пути для ввода в действие соглашения о кибероружии. На предприятиях по обогащению ядерного топлива можно провести инспекцию. Танки, корабли, самолеты видны на большом расстоянии. Кибероружие создается на компьютере, и его практически невозможно увидеть, пока им кто-либо не воспользуется.
События «арабской весны» сопровождались обвинениями в адрес компаний, работающих в области кибербезопасности, в том, что они сотрудничают с властями. Впрочем, это было не в первый раз. Осенью 2010 г., примерно в то время, когда сайт WikiLeaks готовил публикацию потенциально компрометирующей информации о Bank of America, содержащей в том числе внутренние отчеты и документы, чиновники из Министерства юстиции США связались с юристами банка и рекомендовали им начать сотрудничество с юридической фирмой из Вашингтона Hunton & Williams. Эта фирма объединила три небольших технологических компании для запуска своего рода пропагандистской кибероперации, направленной против оппонентов Торговой палаты США – ведущего лоббиста бизнес-интересов в Вашингтоне. Группа планировала прочесать сайты и социальные сети и с помощью методов анализа больших объемов данных составить досье на оппонентов Палаты. Компания Hunton & Williams обратилась к группе, работавшей под именем Team Themis, с просьбой проделать то же самое против людей, поддерживающих WikiLeaks. Кроме того, группу Team Themis попросили определить, где организация хранит секретную информацию, полученную из анонимных источников.
«Очевидно, если они смогут показать, что WikiLeaks хранит данные в определенных странах, судебное преследование этой организации станет проще», – написал в электронном письме своим коллегам один из членов группы. Чиновники Министерства юстиции искали информацию, которую можно было бы использовать для дискредитации основателя WikiLeaks Джулиана Ассанжа, который опубликовал секретные отчеты военной разведки и телеграммы Госдепартамента. Теперь федералы хотели поручить часть своего расследования внешнему исполнителю и для этого свели Bank of America с группой Team Themis, получившей свое имя в честь героя греческой мифологии Титана. Титан олицетворял «божественный закон» как противопоставление закону человеческому.
В группу Team Themis входила компания Palantir Technologies, стартап из Кремниевой долины, которая быстро свела дружбу с такими тяжеловесами национальной безопасности, как Ричард Перл, бывший глава Совета по оборонной политике и влиятельный политик-республиканец, а также Джордж Тенет, в прошлом директор ЦРУ, ушедший работать к Херберту Аллену. Аллен был инвестором компании Palantir и главой таинственного инвестиционного банка Allen & Company, который проводил ежегодную конференцию Sun Valley Conference, собиравшую вместе известных журналистов, спортсменов и бизнесменов. Также компания Palantir получила начальные инвестиции от венчурного фонда ЦРУ In-Q-Tel, нынешний глава которого является председателем директоров компании Endgame.
Кроме Palantir в группу Team Themis входили еще две фирмы, занимающиеся вопросами кибербезопасности – HBGary Federal, генеральный директор которой безуспешно пытался организовать совместные операции с АНБ, и Berico Technologies, в которой работал ветеран войны в Ираке, имевший опыт применения кибероружия в полевых условиях. Судя по разработанному группой предложению, Team Themis планировала создать аналитическую ячейку, которая бы снабжала юридическую фирму информацией об «оппонирующих организациях и вызывающих интерес сетях». Гендиректор HBGray Аарон Барр сказал, что команда должна собирать информацию об «участниках и добровольцах из разных стран мира», поддерживающих WikiLeaks, а также о спонсорах организации с целью их последующего запугивания. «Нужно дать людям понять, что если они поддерживают эту организацию, то мы будем их преследовать», – написал Барр в электронном письме. Он предложил отправлять в WikiLeaks фальшивые документы с расчетом на то, что сайт их опубликует и таким образом дискредитирует себя. Барр также рекомендовал взять на прицел «людей вроде Гленна Гринуолда», блогера и активного сторонника WikiLeaks. Он сказал, что хотел начать «кибератаки» на серверы WikiLeaks, расположенные в Швеции, чтобы «получить данные» об анонимных источниках организации и раскрыть их.
Team Themis так и не выпал шанс начать свою шпионскую и пропагандистскую кампанию. В феврале 2012 г. в одной из статей Financial Times была приведена цитата Барра, где он заявлял, что сможет проникнуть во внутреннюю структуру хакерской группы Anonymous. Хакеры ответили тем, что взломали электронную почту Барра и опубликовали письма за весь прошедший год, в том числе предложения и переписку, касавшиеся Team Themis. Барр покинул компанию, сказав журналистам: «Я хочу уделять больше времени своей семье и заняться восстановлением своей репутации». Компания Berico по-прежнему в деле. Она продает услуги по анализу данных и геолокационное ПО государственным организациям. Palantir является одной из самых быстро растущих технологических компаний в области национальной безопасности, а среди ее клиентов можно найти ЦРУ, Командование специальных операций и Корпус морской пехоты США. Все они используют разработанное компанией ПО для выслеживания террористов, так же как и Разведывательное управление Министерства обороны США, Национальный антитеррористический центр, Министерство внутренней безопасности и ФБР. Кит Александер, бывший директор АНБ, сказал, что Palantir может помочь агентству «увидеть» хакеров и шпионов в киберпространстве и что АНБ оценило программный продукт, предлагаемый компанией. Клиентами Palantir являются также департаменты полиции Лос-Анджелеса и Нью-Йорка. В этих департаментах созданы разведывательное и антитеррористическое подразделения, по мнению многих экспертов, более опытные и продвинутые, чем ФБР и ЦРУ.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!