Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы бесплатное чтение

Скачать книгу

© Geoff White 2020

© З. Мамедьяров, перевод на русский язык, 2025

© А. Бондаренко, художественное оформление, макет, 2025

© ООО «Издательство Аст», 2025 Издательство CORPUS ®

От автора

Все цитаты, используемые в этой книге без ссылок, взяты из интервью, проведенных автором лично. Я глубоко благодарен множеству людей, которые нашли время, чтобы мне помочь.

Введение

Киберпреступность не случайно упоминается в новостях все чаще. Дело не только в том, что возрастает зависимость общества от уязвимых технологий. И не только в том, что мишенями хакеров становится все больше журналистов, политиков и влиятельных организаций. Расцвет киберпреступности связан с произошедшим слиянием влиятельных мировых хакерских групп, оставшимся, однако, почти незамеченным. В первые годы нового тысячелетия эти теневые игроки стали делиться друг с другом своими инструментами и тактиками, что привело к возникновению известной технологической угрозы и сделало киберпреступность вездесущей. Когда наше общество вышло в Сеть, они принялись наносить удары по важной для всех критической инфраструктуре: больницам, электростанциям, СМИ и структурам, обслуживающим политические процессы.

У новой волны атак три движущие силы: организованные банды киберпреступников, движения «хактивистов» и хакеры из государственных спецслужб.

Организованная преступность появилась почти одновременно с компьютерным хакингом и к настоящему моменту глубоко укоренилась, поскольку преступники поняли, насколько безопаснее грабить людей и организации виртуально, а не лично. Они берут количеством при низкой прибыльности своего дела: если украсть по пять фунтов у миллиона человек, жертвы, возможно, этого и не заметят, но хакеры все равно прикарманят целых пять миллионов. В результате появилась развитая отрасль, которая руководит своими доходными преступными организациями, как стартапами Кремниевой долины. Но когда выясняется, какие инструменты эти банды используют для многочисленных атак, потери оказываются далеко не только финансовыми.

Группы хактивистов изначально представляли собой цифровое протестное движение, но вскоре их тактику подхватили киберпреступники – и теперь ее активно применяют и многие другие люди, которые руководствуются более циничными и коварными мотивами. Их способность привлекать к себе внимание и переманивать журналистов на свою сторону губительно сказывается на жертвах хактивистов, компании которых теряют свою репутацию или и вовсе оказываются уничтоженными.

Наибольшие опасения, пожалуй, вызывает тот факт, что на арену киберпреступности выходит все больше государственных спецслужб, которые добавляют команды хакеров в арсенал своих военных и разведывательных структур. Это не преступные подпольные организации, а высококлассные профессиональные подразделения, получающие прекрасное финансирование. В прошлом они часто работали тайно и только с четко определенными целями. Однако вы увидите, что ситуация изменилась.

В последние десятилетия, по мере роста зависимости человечества от интернета и технологий, эти три группы постепенно расширяли свое влияние. Теперь их миры постепенно сливаются друг с другом. Организованная преступность перенимает действенные техники хакеров из государственных спецслужб. Хактивисты опускаются до атак, которые не отличить от атак организованной преступности. Спецслужбы пользуются тактикой публичного осуждения, характерной для хактивистов, а также применяют разрушительные и часто неизбирательные инструменты онлайн-аферистов.

Если ранее понятие «киберпреступность» связывалось главным образом с мошенничеством с кредитными картами и кражами из интернет-банков, то теперь, благодаря слиянию трех описанных групп, очертить его границы становится все сложнее. Как я покажу в этой книге, киберпреступность более не сводится к деньгам – в некоторых случаях взлому подвергается сама структура общества.

Читатели погрузятся в мрачный мир хакерских движений и узнают увлекательные и порой малоизвестные истории о том, как совершались их преступления и как происходили столкновения друг с другом. Повествование начинается с рассказа о хиппи-хакерах 1970-х и доходит до наших дней – и даже заглядывает в возможное будущее.

Стоит подчеркнуть, что в этом мире господствуют мужчины. В настоящий момент в преступных хакерских сообществах и даже в легальной отрасли обеспечения кибербезопасности женщины в меньшинстве. Есть основания говорить, что гендерный баланс в этой сфере меняется, но медленно.

Сложно написать о киберпреступности книгу, которая была бы одновременно обстоятельной, убедительной и сжатой. На этих страницах не упоминается ряд хакерских атак, которые кое-кто сочтет ключевыми; хронология сжимается для поддержания темпа повествования; а также – что страшнее всего – опускается множество технических подробностей, поскольку очень важно было сделать эту книгу легкой для восприятия.

Если вы технарь, не забывайте, что книга, которую держите в руках, ориентирована на широкую аудиторию. Надеюсь, вы простите ее несовершенства, понимая, что с ее помощью менее подкованные в техническом отношении читатели могут узнать о том мире, в котором вы столь хорошо разбираетесь, и проникнуться к нему уважением.

Читателям, которые не относят себя к специалистам в этой сфере, скажу: если (как я надеюсь) эта книга пробудит в вас интерес к безгранично любопытному и все более важному миру кибербезопасности, загляните в небольшой список литературы для дополнительного чтения, приведенный в самом конце.

Как вскоре станет очевидно, угроза киберпреступности сегодня настолько велика и настолько вездесуща, что наши правительства, работодатели и сами технологические компании не имеют возможности защитить нас от каждой из совершаемых атак. Если не соблюдать осторожность, пока технологии занимают все более важное место в управлении нашим миром, наше будущее окажется в руках преступных хакеров – тех, кто понимает, контролирует и использует технологии в своих целях. Мы должны защитить себя, и первый шаг к этому – обретение знаний.

Глава 1

Знакомство с хакерами

На улице тридцать градусов в тени, и я стою, обливаясь потом, у входа в огромный рынок в районе Киапо в Маниле, столице Филиппин.

В руках я держу бумажку с именем человека, которого ищу: филиппинца Онеля де Гусмана. Я слышал, что он, кажется, работал где-то среди множества палаток, которые стоят передо мной… возможно… несколько лет назад.

Я начинаю показывать бумажку людям, которых встречаю на рынке. Задача кажется невыполнимой. Я ищу микроскопическую иголку в гигантском стоге сена.

Я не знаю, как де Гусман выглядит сейчас, поскольку у меня есть лишь одна его фотография, сделанная почти двадцать лет назад. Хуже того, это размытый снимок с суматошной пресс-конференции, а де Гусман запечатлен на нем в темных очках, да еще и прикрывает лицо носовым платком.

У юного студента была веская причина прятаться. Его обвиняли в рассылке наделавшего шума и чрезвычайно успешного вируса Love Bug, который заразил около сорока пяти миллионов компьютеров по всему миру и нанес урон на много миллиардов долларов[1].

Этот вирус стал настоящим прорывом. И дело было не в его технической сложности и не в ущербе, который он причинил, но в том, что он показал, как использовать кое-что гораздо более действенное, чем код. Он был ориентирован не столько на компьютерную уязвимость, сколько на человеческую, и эта тактика впоследствии стала применяться в бесчисленном множестве киберпреступлений. Но де Гусман ни в чем не признался. Он отделался уклончивыми ответами на пресс-конференции, дал несколько невнятных интервью СМИ и ушел от ответственности. Затем он залег на дно и двадцать лет не давал о себе знать. У него не было ни страниц в социальных сетях, ни онлайн-профиля. Он стал призраком в цифровом мире, в терроризировании которого его однажды обвиняли.

У меня ушел целый год, чтобы найти хоть какую-то зацепку и предположить, где он скрывается. Ходили слухи, что он в Германии, что он работает на ООН в Австрии, что он переехал в США и что даже устроился на работу в Microsoft. Теперь же я шел по манильскому рынку и показывал торговцам его имя, надеясь, что кто-нибудь его узнает.

Если бы я сумел его разыскать, возможно, я смог бы расспросить его о вирусе и узнать, понимает ли сам де Гусман степень его влияния. Возможно, по прошествии двадцати лет я убедил бы его сказать мне, правда ли этот вирус был его рук делом.

Однако сколько бы я ни показывал бумажку с его именем, я лишь встречал непонимающие взгляды и слышал настороженные вопросы. Но в конце концов один из палаточников мне улыбнулся.

– Тот парень с вирусом? Да, я его знаю.

Прежде чем продолжать историю Онеля де Гусмана, важно немного изучить технологические и, что важнее, социальные тектонические плиты, которые сдвинулись за несколько лет до того, как Love Bug оказался у всех на устах в 2000 году.

Такие вирусы – относительно новое явление, но у них тоже есть своя история. Современный хакер формировался не один десяток лет и впитал в себя знания нескольких отдельных групп. Чтобы разобраться в киберпреступности, нужно понять, как появились эти группы, а для этого – вернуться к началу начал.

В конце 1969 года, через несколько месяцев после высадки человека на Луне, американские ученые совершили открытие, которое, пожалуй, повлияло на цивилизацию сильнее, чем лунный рывок, предпринятый NASA.

Министерство обороны США искало надежный способ передавать сообщения в своей распределенной компьютерной сети. Специалисты придумали разбивать сообщения на одинаковые по размеру фрагменты и посылать их с одного компьютера на другой по серии транзитных участков, задействуя для этого телефонную систему. Идея связать компьютеры друг с другом с помощью телефонных линий была не нова: вопрос всегда состоял в том, как создать достаточно масштабную систему, которую можно будет легко расширить, включив в нее новых участников. Разработанный для этого метод позволял любому компьютеру, зарегистрированному в общей системе, присоединяться к группе, а следовательно, отправлять и получать фрагменты данных. Таким образом была проложена дорога к беспрепятственному и быстрому развитию системы, которая стала применяться не только в военной сфере. В результате появилась взаимосвязанная сеть компьютеров, или интернет, и система для передачи сообщений от одного компьютера к другому, называемая интернет-протоколом (IP). Каждая машина, зарегистрированная в системе, получала уникальный адрес (IP-адрес), и, чтобы передать данные с одного компьютера на другой, нужно было просто прикрепить правильный адрес, тем самым показав всем остальным компьютерам в сети, куда их следует направить[2].

Интернет часто отождествляют со Всемирной паутиной, или вебом. На самом деле последняя появилась существенно позже, в 1989 году. До этого документ, которым делились в интернете, мог выглядеть по-разному на разных компьютерах. Всемирная паутина, по сути, дала способ публиковать данные в интернете и стандартизировать внешний вид материалов, доступных для разных машин[3].

В сочетании с интернетом всемирная паутина привела обе технологии к глобальному доминированию с начала 1990-х годов. Но почти за двадцать лет до этого интернет прекрасно существовал и без веба. Именно в тот период появились первые компьютерные хакеры, и их развитие и становление подпитывала система, которая фактически представляла собой винтажную версию фейсбука[4].

Как вы узнаете из этой книги, представление о том, что хакеры – сплошь необщительные одиночки, как правило, ошибочно. Порой их поведение действительно асоциально, но в большинстве своем они, как и другие люди, стремятся найти единомышленников. Многие первые пользователи компьютеров обрели приятелей через электронные доски объявлений (bulletin board system, BBS) – почти забытую ныне технологию, около двадцати лет существовавшую параллельно с интернетом. Эти доски были предельно простыми общедоступными службами обмена сообщениями, где пользователи проводили время и общались друг с другом. Они читали посты и отвечали на них – и иногда этот процесс растягивался на несколько дней. Как отметил один пользователь BВS, «это было похоже на разговор, только очень, очень медленный»[5].

Непосвященным, которые наблюдали за происходящим со стороны, это часто казалось не технологической революцией, а бессмысленной тратой времени. Но из бесед с первыми пользователями BBS становится очевидно, что именно их привлекало в досках объявлений. В тот период мало кто разбирался в компьютерах, и любовь к технологиям превращала их в аутсайдеров. И вдруг появилась непонятная система, которая связывала людей с общими интересами.

В культурном отношении электронные доски объявлений сыграли ключевую роль в технологической эволюции. На заре своего существования интернет в основном контролировался исследователями, сидящими в хорошо финансируемых лабораториях. Но дух этого нового мира, его обычаи и нравы все больше прорабатывались на BBS. В итоге именно там и нашли друг друга первые хакеры. Несколько сил слились воедино на просторах свободных чатов BBS в зарождающемся киберпространстве, и так возникла хакерская культура. Первая из этих сил зародилась благодаря группе психоделических скитальцев, бегущих от коллапса движения хиппи.

На исходе эпохи «силы цветов», когда рассвет Вудстока сменился мрачными сумерками бунтов на Альтамонтском фестивале, в США появился журнал Whole Earth Catalog. Он продвигал идеи самодостаточности и жизни вне привычных рамок.

Вполне естественно, что следующим шагом стало создание его компьютеризированной версии. Его необходимо было постоянно обновлять, а электронный формат упрощал эту задачу. Кроме того, некоторые из людей, занимавшихся развитием журнала, в 1970-х годах принимали участие в американских экспериментах по строительству коммунальной жизни и хотели создать такую же атмосферу на цифровых форумах каталога. Его онлайн-версия под названием Whole Earth ‘Lectronic Link (WELL) была запущена в 1985 году и быстро стала излюбленной доской объявлений контркультурного сообщества Западного побережья[6].

Связи сообщества с хиппи значительно укрепились в 1986 году, когда на форуме появился человек, глубоко проникшийся хакерской культурой: Джон Перри Барлоу, автор текстов легендарной рок-группы Grateful Dead.

Судя по всему, увлечение Барлоу интернетом и BBS подпитывалось не столько технологическими знаниями, сколько антропологической любознательностью. Он наблюдал за происходящим в зарождающемся сообществе как поэт и сохранял свой непритязательный марктвеновский голос в странном новом пространстве высоких технологий: «В этом молчаливом мире все разговоры печатаются. Чтобы войти в него, человек отказывается от тела и места и превращается просто в слова»[7]. Вскоре доска объявлений WELL стала местом притяжения технологически подкованных фанатов Grateful Dead, за которыми закрепилось прозвище «дэдхеды».

«В первые годы на базе WELL сформировались два основных сообщества, – вспоминает один из пользователей. – В одно из них входили дэдхеды, которые использовали [платформу], чтобы оставаться на связи друг с другом в этой кочевой манере, а во второе… технари-экспериментаторы. В итоге получилось весьма любопытное сочетание технарства и контркультуры».

Непонятно, то ли это Барлоу пришел на WELL за дэдхедами, то ли дэдхеды потянулись за Барлоу, но его присутствие закрепило за этой доской объявлений репутацию преимущественно постхиппарского комьюнити. К тому же Барлоу оказался в самой гуще первой потасовки в растянувшейся на долгие годы битве правоохранительных органов и всех, кто стоял на периферии компьютерной культуры.

Подобно тому как иногда копы брали в кольцо концерты Grateful Dead, не без причины полагая, что на них не обойдется без нарушений, представители власти принялись следить и за первыми онлайн-сообществами. Когда пошли слухи, что в интернет просочился конфиденциальный файл недавно образованной компании Apple, полиция устроила облаву. Среди прочих мест обыски прошли и дома у Джона Перри Барлоу, чего, вероятно, было не избежать.

С поэтическим остроумием Барлоу описывает, как летом 1990 года к нему со странным визитом явился агент ФБР, который расследовал это преступление. Произошло классическое столкновение старорежимной полицейской системы с технологиями нового мира. Барлоу пишет, что порой ему приходилось объяснять агенту, как работает электронная почта и как выглядит программный код:

Он стал то и дело тереть лицо руками, смотреть на меня сквозь пальцы и приговаривать: «Вот дела!» Или: «Ох-х-х-х-х».

Сразу ясно, что прогресс ушел вперед, если потенциальным подозреваемым приходится объяснять полицейским, в чем суть их предполагаемых преступлений[8].

Рассказ Барлоу привлек внимание Митча Капора, одного из первых предпринимателей технологической сферы, сколотившего состояние на Lotus Development Corporation. Эта компания разработала чрезвычайно популярную программу для работы с таблицами, когда Microsoft Excel еще не было. Оказалось, что в связи с тем же делом Apple агент ФБР нанес визит и Капору.

«Больше всего меня поразило то, что было очевидно, как плохо они понимают все, что связано с этой сферой, – сказал Капор. – Они не были знакомы ни с кодом, ни с дискетами, ни с интеллектуальной собственностью – они не знали ничего, и меня это встревожило, ведь эти парни носили при себе оружие».

Капор захотел встретиться с Барлоу и вдруг понял, что во время своего ближайшего путешествия должен будет пролетать на собственном самолете недалеко от его дома, а потому сделал остановку и навестил музыканта на его ранчо.

Оказалось, что их обоих проверяли в связи с попыткой вывести на чистую воду «хакеров», совершивших преступление, хотя в ФБР, похоже, не очень понимали, в чем оно заключается, и уж тем более не знали, как осуществлять преследование в его отношении. Барлоу и Капор были не единственными: на пользователей компьютеров по всей территории США совершили несколько облав, порой неоправданно жестоких, хотя юридически такие действия вряд ли были правомерны.

Однако за обескураженными агентами ФБР и периодическими неуклюжими обвинениями Барлоу разглядел нечто более глубокое: он почувствовал, что старые и заскорузлые институты пошли в наступление на зарождающееся в таких местах, как WELL, постхиппарское сообщество.

Вместе с Джоном Гилмором, еще одним пионером интернет-предпринимательства, который работал в компании Sun Microsystems, Барлоу и Капор основали организацию «Фонд электронных рубежей», призванную защищать гражданские свободы в интернете[9]. С тех пор этот фонд стал бельмом на глазу правительств разных стран (а также отметился в создании «дарквеба», о чем речь пойдет позже). Пока общество пыталось понять, что значит «хакер» – как юридически, так и культурно, – фонд выступал движущей силой при разметке этой территории. Барлоу (который умер в феврале 2018 года) сыграл в этом огромную роль, олицетворяя стремление раннего компьютерного сообщества к контркультурному антиавторитаризму.

В 1996 году Барлоу написал «Декларацию независимости киберпространства», которая начинается так:

Правительства Индустриального Мира, вы – утомленные гиганты из плоти и стали; моя же родина – Киберпространство, новый дом Сознания. От имени будущего я прошу вас, у которых все в прошлом, оставьте нас в покое. Вы лишние среди нас. Вы не обладаете верховной властью там, где мы собрались[10].

Может показаться, что сегодня, когда четырьмя самыми дорогими компаниями в мире стали Apple, Alphabet (которой принадлежит Google), Amazon и Microsoft, слова Барлоу звучат несколько анахронично. Но его антиавторитарная позиция – средний палец в адрес тех организаций, которые не понимают онлайн-мир и пытаются его заблокировать, – остается глубоко укорененной в хакерском мировоззрении.

Идея, что онлайн-пространство лежит вне сферы полномочий традиционной власти, что это мир, созданный из грез и кошмаров его пользователей, своего рода игровая зона, где люди могут заново изобрести себя, освободившись от устаревших старорежимных приказаний, проникла в сердца тех, кто входил в авангард раннего цифрового общества. Но одного иконоборчества было недостаточно. Подъем хакерской культуры подпитывали и две другие зоны влияния, появившиеся в США с началом технологического бума.

Город Бостон в штате Массачусетс, возможно, не имеет в мире такой же репутации, как калифорнийская Кремниевая долина, но в 1990-е годы он славился другим: там были классные мусорные баки.

Пока Джон Перри Барлоу оборонял виртуальные баррикады, выстроенные для защиты киберпространства, некоторые бостонские технари кормились объедками растущей в городе технологической отрасли. Начинающие хакеры копались на помойках, разбирая промышленный мусор компьютерных компаний, вытаскивали из баков все ценное, реанимировали технику, приспосабливая ее под свои нужды, и таким образом оснащали свои как попало оборудованные лаборатории.

«Там можно было найти что угодно: старые компьютеры, жесткие диски, дискеты – что только попадалось под руку», – вспоминает Кристиан Риу.

Риу ворвался в мир бостонских технарей в 1994 году. Он переехал из Мэна – настоящего компьютерного захолустья по меркам мальчишки, который с пяти лет начал изучать, как программировать компьютеры Apple II. Естественно, он принялся искать единомышленников в чатах BBS. Теперь он изучал информатику в Массачусетском технологическом институте (MIT) и находился в одном из эпицентров зарождающейся технологической сферы. По его словам, в то время в университетских компьютерных системах содержались миллионы IP-адресов – значительная часть всех интернет-ссылок, благодаря чему университет выступал одним из узлов развития онлайн-пространства.

Приехав в Бостон, Риу узнал и другую причину, по которой MIT стал одной из движущих сил ранней хакерской культуры: в университете был популярен особый вид городских исследований, который назывался диггерством.

Риу вспоминает:

Можно было залезать на крыши, а можно – спускаться в странные пропарочные тоннели под зданиями и все такое.

Эта страсть к исследованиям показывала людям, что можно делать неожиданные вещи и попадать в неожиданные места и получать от этого огромное удовлетворение.

[Суть была в том], чтобы оказаться в недоступном месте. Вы стоите на рассвете на крыше, от вида захватывает дух, и при этом вы единственные, кто проник туда за целый год, потому что вы поняли, как пролезть внутрь через странное окошко и взломать замок, которым пользуются только подсобные рабочие.

Эти вещи позволяли людям познакомиться с концепцией хакинга задолго до появления компьютерного хакинга как такового. Так и зародилась эта культура[11].

На руку диггерам играло и то, что взлом замков, по словам Риу, был чрезвычайно популярным хобби у студентов-технарей из MIT: «На первом курсе MIT все студенты учатся вскрывать замки – так уж повелось».

Когда компьютеров стало больше, они стали для диггеров новым испытанием: в них стояли не физические замки, а цифровые. Вскоре Риу увлекся периферийным в те годы миром компьютерной безопасности и взял себе хакерский псевдоним Dil Dog, переиначив кличку собаки из комиксов о Дилберте. (Многие из этих никнеймов похожи на татуировки, которые люди набивают себе в юности: чем старше становятся их обладатели, тем глупее им кажутся принятые в молодости решения.) Для начала он выявил несколько уязвимостей в операционной системе Windows, разработанной в компании Microsoft: как выражается он сам, он «спустил с них штаны». Риу вспоминает, как однажды пришел на семинар, где преподаватель рассказал о некоторых его взломах, не догадываясь, что хакер, попавший в газетные заголовки, на самом деле сидит в его аудитории.

Риу чувствовал, что университет негласно одобряет его деятельность, хотя и не заявляет об этом во всеуслышание: «Терпимость администрации, которая в некотором роде даже поощряла [мои занятия], была мне на руку. Это не было табу. Ходило немало слухов о знаменитых хакерах из MIT, и их ценили по достоинству».

Риу присоединился к хакерской группе L0pht Heavy Industries, которая получила свое название, поскольку обосновалась в лофте, где прежде находилась шляпная фабрика[12]. Эта группа прославилась после того, как в мае 1998 года ее члены выступили на заседании Сената США, посвященном обеспечению компьютерной безопасности правительственных систем. В этот невероятный момент контркультура встретилась с мейнстримом. На фотографии с того заседания запечатлен знакомый зал, обитый деревянными панелями, а члены группы L0pht сидят за длинным столом, и дают свои показания. Все выглядит вполне обычно, пока взгляд не падает на таблички с именами. Хакеры не хотели раскрывать свои личности, поэтому организаторы встречи использовали их никнеймы. В результате с сенаторами беседовали Space Rogue, Brian Oblivion, Kingpin и другие.

Имена у них были странные, а волосы – длинные, но говорили они о чрезвычайно серьезных вещах: об уязвимости интернета. Хакеры из группы L0pht предупредили сенаторов, что на систему ложится небывалая нагрузка и она берет на себя все больше ответственности, не обеспечивая безопасность своего функционирования, – об этом говорят и сегодня. Далее хакеры заявили, что всемером могут менее чем за полчаса вывести из строя интернет на всей территории Соединенных Штатов[13].

Такой и стала тактика L0pht: хакеры из группы взламывали системы, находили в них уязвимости, а затем сообщали об этом и заставляли своих сконфуженных жертв исправлять обнаруженные проблемы. Так же действовал и Риу: он извещал Microsoft о найденных ошибках, давал компании время их устранить и лишь затем предавал результаты своих действий огласке.

Это не приносило Риу денег, и хакеры L0pht в тот период тоже не получали финансовых стимулов. Их мотивация, по крайней мере в первые дни, носила некоммерческий характер. Они взламывали системы из интереса, чтобы потренироваться в хакинге и понять, насколько далеко в цифровые дебри они в состоянии залезть. Для таких людей, как Риу и члены группы L0pht, проникновение в запретную зону само по себе было наградой. Такие цели неодолимо влекли их, и радость обнаружить уязвимости в безопасности становилась бесконечно увлекательным занятием. Один специалист в области технологий, который работал с молодыми хакерами, сказал: «Покажи этим ребятам закрытую дверь – и следующую неделю они не поднимут головы, пока не откроют ее, даже получив из инструментов только столовую ложку».

По мере того как хакеры занимали все более видное положение, это стремление во что бы то ни стало преодолевать любые преграды на пути к цели все сильнее вписывалось в их создание. Оно прекрасно сочеталось с антиавторитаризмом хиппи-хакеров вроде Джона Перри Барлоу: в конце концов, закрытая дверь становилась лишь более манящей целью, если кто-то из власть имущих говорил, что открыть ее невозможно.

Но чтобы вывести хакеров на первый план во всем мире, потребовался третий ингредиент: озорной и издевательский характер их деятельности, благодаря которому о них писали во всех газетах. В колоде карт не обойтись без джокера, и главным претендентом на это амплуа в истории хакинга была группа «Культ мертвой коровы».

В 1998 году – в тот же год, когда члены L0pht выступили в Сенате – «Культ мертвой коровы» выпустил новейшую программу для хакинга. Ее имени достаточно, чтобы понять, какой у них был образ мыслей: намекая на продукт Back Office Server, разработанный в Microsoft, они назвали свою программу Back Orifice («Задний проход»).

История о появлении «Культа мертвой коровы» теперь вошла в хакерский фольклор. Она словно написана автором детективов Стигом Ларссоном. Считается, что группа сформировалась в 1984 году, когда три хакера с никами Sid Vicious, Swamp Rattle и Franken Gibe объединились и разместили свой штаб на заброшенной бойне в техасском городе Лаббок. О них ходят безумные слухи: они атаковали Церковь саентологии, заявив, что ее основал Генрих Гиммлер; они якобы заразили Рональда Рейгана болезнью Альцгеймера; они участвовали в международном военном трибунале.

Таковы легенды. Может ли хоть что-то из этого оказаться правдой?

Хотя эта группа по-прежнему существует, свои лучшие времена она пережила добрые двадцать лет назад, и связаться с ее основными членами, как и ожидалось, довольно сложно. После множества попыток я наконец получил ответ от человека, который назвал себя их министром пропаганды и пользовался ником Deth Veggie («Смертоносный овощ» – очередной придуманный по молодости хакерский псевдоним, с годами потерявший привлекательность). Теперь он работает в Великобритании, и мы договорились встретиться в пабе на севере Лондона. «Ищите бородатого парня, который габаритами напоминает злодея из комиксов», – написал он. И попал в яблочко.

История Deth Veggie поразительно похожа на историю Риу: ощущение, что он растет в захолустье, увлеченный технологиями отец, ранние эксперименты с компьютерами (но в его случае – с Sinclair ZX80, а не с Apple II), а затем – внезапный прорыв, произошедший, когда он открыл для себя модемы и чаты BBS. Когда родители устроили ему выволочку, увидев, что он потратил шестьсот долларов на междугородние звонки, Deth Veggie научился взламывать местные телефонные линии компаний с международными связями, что позволило ему по местным тарифам подключаться к электронным доскам объявлений по всему миру.

Вскоре он обнаружил «Культ мертвой коровы» (Cult of the Dead Cow, CDC).

Они были рок-звездами компьютерного подполья – так мне казалось в детстве.

И тогда, и сейчас меня привлекало к ним то, что многие хакерские группы позиционировали себя уж слишком серьезно. Я вообще не люблю напыщенных людей, а CDC такими не были.

В конце концов ему предложили вступить в группу.

«Нельзя просто попросить, чтобы тебя приняли. Тебя должны пригласить».

Была ли инициация?

«Об этом я рассказать не могу».

Что насчет бойни? Это правда, утверждает он.

Они собирались на заброшенной бойне, слушали хеви-метал и мечтали захватить мир. В 1997 году я совершил паломничество в Техас, где побывал в Лаббоке, и здание еще стояло. Это был гигантский заброшенный комплекс, темный и вонючий.

А международный военный трибунал? Похоже, и это правда. На предварительном слушании на Международном трибунале ООН Слободан Милошевич подверг перекрестному допросу американского специалиста по статистике, экспертные показания которого представляли бывшего сербского лидера в невыгодном свете. «Вы входите в правление группы, известной как „Культ мертвой коровы“?» – казалось бы, совершенно неожиданно спросил Милошевич. Статистик действительно помогал CDC, но в конце концов эта проблема растворилась в одной из многочисленных бесперспективных попыток Милошевича защитить себя в суде[14].

Если Барлоу и «Фонд электронных рубежей» изучали идеологические основы хакинга, а студенты MIT – техническую часть, то члены CDC показывали, как здорово заниматься хакингом, высмеивая не только своих жертв, но и себя, и коллег по ремеслу.

«На первых порах в CDC был девиз: „Мы занимаемся хакингом только ради девочек и денег“, – говорит Deth Veggie. – Шутка в том, что именно этих двух вещей вам было точно не видать».

«Культ мертвой коровы» вносил в систему анархию не только в интернете. Члены этой группы основали первую крупную хакерскую конференцию Ho Ho Con[15], которую назвали так потому, что она проходила под Рождество, давая делегатам шанс сбежать с семейных посиделок. Кроме того, она предоставляла крошечному в то время хакерскому сообществу возможность собраться вместе и нанести очередной удар по стереотипу о том, что гики – это необщительные одиночки.

Историй о безумствах, которые творились на этих конференциях, не перечесть. Мероприятия проходили в гостиницах, и один из участников утверждает, что видел, как хакеры вскрывали распределительные шкафы, чтобы подключаться к телефонным линиям соседних номеров и сваливать вину за хакинг (и телефонные счета) на посторонних. По словам Deth Veggie, хозяева гостиниц в Лас-Вегасе скоро об этом прознали. «Все конференции Ho Ho Con приходилось регистрировать под ложными названиями. Их называли „слетами компьютерщиков“. В результате в каждом месте конференцию можно было провести лишь раз, поскольку после этого ее больше там не принимали».

Со временем стремления CDC стали более серьезными: хакеры заинтересовались правами человека и инструментами для противодействия цензуре и утверждали, что помогают китайским диссидентам бороться с репрессивной государственной политикой в интернете. Однако на заре существования CDC стоящая перед группой цель была ясна: «В некотором смысле мы были придворными шутами компьютерного подполья», – говорит Deth Veggie. В этой роли они служили анархистским контрапунктом для свободного либертарианства Джона Перии Барлоу и «Фонда электронных рубежей» и технократических исследователей запретных зон из MIT.

Соедините вместе три описанные нити – либертарианскую, технократическую и анархистскую – и получите ДНК компьютерного хакера. Некоторые из хакеров склоняются к отдельным элементам этой триады, но стоит расспросить их подробнее, и они обычно показывают, что в них содержатся все три.

Эти характеристики объединяет глубоко укорененное в них стремление раздвигать традиционные границы общества. Как обнаружили Барлоу и Капор, если не рассчитать силу, эти границы без труда превращаются в уголовные ловушки. Может, агенты ФБР и не знали, какой именно закон был нарушен, когда допрашивали подозреваемых по делу об украденных документах Apple, но у них было четкое ощущение, что кто-то где-то пересек черту. Хотя Барлоу и ушел от ответственности по этому делу, в наивности его не упрекнуть. Он видел, что новый компьютерный мир привлекает все более опасных игроков, теряя невинность, и в характерной для себя лирической манере описал, как такие герои появлялись на BBS: «Эти ребята были неуправляемыми, грубыми, незрелыми, безнравственными, задиристыми – и они были чертовски хороши в своем деле»[16].

Когда один из них, Phiber Optik, взломал кредитную историю Барлоу, стареющий рокер был поражен: «Я тряс кудрявой гривой в барах, где выпивают работяги, я попадал под арест под кислотой, я захаживал после полуночи в Гарлем, но никто и никогда прежде не пугал меня так, как в тот момент напугал Phiber Optik»[17].

В конце концов Барлоу познакомился и подружился с этим молодым преступником. Впрочем, не один он замечал признаки того, что интерес к зарождающемуся цифровому пространству начинают проявлять и мошенники. Несмотря на свою любовь к бесшабашной анархии CDC, Deth Veggie еще в середине 1990-х осознал, что на периферии хакерского мира уже возникает преступность. Его группа умела перепрограммировать мобильные телефоны, то есть, по сути, захватывать чужие номера и совершать звонки за счет этих абонентов.

Был в Бостоне один парень, который не входил в хакерскую тусовку, но жил на задворках общества. Однажды он спросил: «Справитесь с большим объемом? Если мы принесем вам телефоны, вы сможете их запрограммировать?»

Хакеры отказались. И не зря. «Впоследствии выяснилось, что он был связан с бостонской ирландской мафией».

Пока что я использовал понятие «хакер» свободно, не давая ему определения. На самом деле значение этого слова постепенно менялось. Во времена Deth Veggie, Джона Перри Барлоу и Кристиана Риу оно главным образом обозначало человека, который любил повозиться с технологиями. Людей, которые применяли свои навыки в явно незаконных целях, тогда называли иначе – «крекерами». Это различие с годами стерлось, но сейчас я на время его воскрешу, поскольку в этой книге речь пойдет именно о «крекерах».

Существует множество хакеров, которые пользуются своими силами во благо. Это целая армия честных исследователей технологической безопасности, которые находят и выявляют уязвимости, чтобы защитить нашу жизнь. Они работают в государственных структурах, в армии, в спецслужбах, в правоохранительных органах, а также в частном секторе и играют положительную роль, ведь технологии обретают все большее значение для нашего общества. Эта книга не о них. Она о тех, кто применяет свои навыки во вред, а еще о том, как их деятельность влияет на всех, кто их окружает.

В ранние дни Барлоу, L0pht и «Культа мертвой коровы» число этих преступников было невелико – в основном потому, что невелико было и число способов сорвать большой куш на хакинге. Да, можно было применять компьютеризированные методы для других преступлений (например, перепрограммировать телефоны для преступных банд). Можно было бесплатно получать игры и программы. Можно было даже красть некоторые данные кредитных карт. Но возможность совершить масштабное и прибыльное преступление с помощью одного лишь компьютера оставалась голубой мечтой.

За пару десятков лет ситуация полностью изменилась, что привело к нарастанию преступной волны, которая могла бы принести мошенникам миллиарды, а остальное общество сделать жертвой хакеров. Киберпреступность готова была выйти на международную арену, но в самом конце старого тысячелетия один человек показал, насколько уязвимы для атак компьютеры нашего мира – и все их пользователи.

Вирус Love Bug был запущен 4 мая 2000 года. Он был прост, но чрезвычайно эффективен и безмерно прилипчив. На зараженном компьютере многие пользовательские файлы заменялись копиями вируса, поэтому всякий раз, когда жертва пыталась открыть какой-то из них, вирус снова заражал систему. Кроме того, вирус пытался украсть пользовательские пароли. Но поистине гениальным был способ его распространения. С зараженного компьютера всем контактам пользователя из адресной книги Microsoft Outlook рассылались письма, в которых говорилось: «Прочти, пожалуйста, ЛЮБОВНОЕ ПИСЬМО от меня в приложении». К сообщению была прикреплена копия вируса, замаскированная под текстовый файл с названием LOVE-LETTER-FOR-YOU[18].

Получив такое интригующее письмо, многие проглатывали наживку, открывали прикрепленный файл и заражали свои компьютеры. Вскоре вирус распространился по всему миру. Математика позволяет без труда понять, что принесло ему успех, и это пугает: если каждая из жертв рассылала вирус пятидесяти контактам, каждый из них – еще пятидесяти и так далее, то всего за шесть шагов вирус мог заразить все население мира (если бы у каждого человека был компьютер). Началась паника: заражению подверглись системы в банках и на промышленных предприятиях. Британский парламент на несколько часов приостановил работу своей электронной почты, чтобы не допустить проникновения вируса. По некоторым данным, заражен был даже Пентагон[19].

Всего за несколько месяцев до этого мир переживал о так называемой проблеме 2000 года – опасении, что компьютеры не справятся с переключением дат на стыке XX и XXI веков. Прогнозные оценки ущерба оказались существенно завышены, и большая часть систем не испытала никаких проблем. Но стоило технологической отрасли вздохнуть с облегчением, как вирус Love Bug показал, какой погром можно устроить в подключенном к интернету мире. Ущерб от его распространения был оценен в десятки миллиардов долларов – и значительную их часть пришлось потратить на починку зараженных компьютеров и профилактику повторного заражения. После запуска Love Bug любой мог скачать вирус и немного изменить его программный код, и уже через несколько дней ученые увидели, что в интернете появились десятки вирусов-подражателей.

Когда в новостях поднялся переполох, за дело взялись следователи, которые попытались установить происхождение вируса. Украденные вирусом пароли отправлялись на адрес электронной почты, зарегистрированный на Филиппинах. Местная полиция выяснила, что он используется в конкретной квартире в Маниле. Кольцо сжималось.

После нескольких допросов был опознан некий Онель де Гусман, двадцатитрехлетний студент, который изучал информатику в Компьютерном колледже AMA и ходил на занятия в кампусе Макати – унылом сером бетонном здании в самом центре города. В вирусе упоминалось название GRAMMER soft, и следователи быстро установили, что за ним скрывается подпольная хакерская ячейка студентов AMA, часть из которых экспериментировала с вирусами. Одним из лидеров ячейки был де Гусман.

В город стали стекаться журналисты, и адвокат де Гусмана поспешно организовал пресс-конференцию, чтобы представители мировых СМИ могли задать свои вопросы человеку, которого все больше подозревали в организации всемирной вирусной атаки. Де Гусман вышел к прессе словно бы испуганный: он надел темные очки и прикрыл лицо носовым платком, спрятав хорошо заметные шрамы от акне. Он опирался на свою сестру Ирен, которая жила в квартире, куда изначально нагрянула полиция. Когда де Гусман занял свое место, засверкали вспышки, а видеокамеры взяли его в фокус. Но всех, кто хотел выяснить, что же именно произошло, ждало разочарование. Адвокат де Гусмана отвечал на многие вопросы расплывчато, почти ничего не говоря по существу.

Сам де Гусман, похоже, не слишком хорошо владел английским. В конце концов один из представителей прессы сумел задать ключевой вопрос: возможно ли, что де Гусман запустил вирус случайно?

«Возможно», – пробормотал де Гусман[20].

На этом все и закончилось. Других вопросов не последовало. Пресс-конференция завершилась, и единственный уклончивый ответ де Гусмана остался лучшим из объяснений происхождения вируса, который заразил сорок пять миллионов машин по всему миру.

Де Гусмана так и не привлекли к ответственности, поскольку в тот период на Филиппинах не было закона, запрещающего компьютерный хакинг. Вскоре съемочные группы уехали прочь, зачехлив свои камеры, и их внимание переключилось на другое.

Поскольку имя настоящего создателя вируса так и не было подтверждено, подозрения пали на университетского друга де Гусмана – Майкла Буэна, в честь которого был назван предыдущий вирус Mykl-B. Буэн утверждал, что не имеет отношения к инциденту с Love Bug, но никто его не слушал. В большинстве онлайн-источников в качестве создателей вируса по-прежнему называются де Гусман и Буэн – либо вместе, либо порознь, – и так было целых двадцать лет. До настоящего момента.

Малая базилика Черного Назарянина – одна из самых почитаемых в Маниле католических церквей. В ее тени лежат лабиринты киапского рынка, где продается все, от рюкзаков Hello Kitty до статуэток Девы Марии, подсвеченных светодиодными лампами. Именно сюда я и пришел по наводке в поисках Онеля де Гусмана.

В конце концов один дружелюбный лоточник, вспомнивший его, отправил меня на рынок в другом конце города. Я снова пошел по лабиринту из палаток, показывая всем бумажку с именем де Гусмана, как турист, потерявший своих детей. Встретив огромное количество недоуменных взглядов и ответив на миллион настороженных вопросов, я наконец наткнулся на какого-то скучающего торговца, который указал мне на стоящую неподалеку промышленную постройку. Там было пусто, и десять часов я прождал, когда де Гусман придет на работу, но в итоге все же оказался с ним лицом к лицу.

Ему исполнилось сорок три года, от юношеского акне не осталось и следа, а по его ромбовидному лицу было заметно, что он уже вошел в комфортный средний возраст. Такой же застенчивый, как и на пресс-конференции много лет назад, он прятал глаза под челкой угольно-черных волос и иногда улыбался, показывая ряд ровных зубов.

Он так сильно изменился, что у меня возникли сомнения, правда ли я говорю с Онелем де Гусманом, и поэтому я тайком зарисовал в своем блокноте расположение родинок у него на лице, чтобы потом сравнить этот набросок с фотографией двадцатилетней давности. Тогда, на хаотичной пресс-конференции, он уклонился от вопроса о том, считать ли его автором вируса, и дал половинчатый ответ, который с тех пор остался висеть в воздухе. По словам де Гусмана, это не он решил напустить тумана.

«Меня так научил мой адвокат», – сказал он на ломаном английском.

Я готовился устроить де Гусману настоящий допрос, чтобы вытянуть из него правду, и поэтому выстроил свои доказательства, как начинающий обвинитель. Поразительно, но он без всяких промедлений признался в преступлении, от ответственности за которое уходил с самого начала нового тысячелетия.

«Это был не вирус, а троян, – говорит он, поправляя меня, чтобы подчеркнуть, что созданная им вредоносная программа проникала на компьютер жертвы, замаскированная под нечто безобидное. – Я не ожидал, что он дойдет до США и Европы. Я был удивлен».

Его история поразительно проста. Де Гусман был беден, а доступ в интернет стоил дорого. Он считал, что право на выход в интернет сродни другим правам человека (в этом отношении его взгляды опережали свое время). Чтобы подключаться к интернету, нужно было вводить пароль, поэтому де Гусман решил воровать пароли у тех, кто за них платит. Впрочем, сам он даже не считал это воровством: он утверждал, что владелец пароля, который неведомо для себя им «поделился», не столкнется ни с какими ограничениями (разумеется, он лукаво обходил стороной тот факт, что интернет-провайдеру придется обслуживать двух пользователей, получая плату только от одного из них).

Для этого де Гусман написал программу для кражи паролей. Сейчас кажется, что в его виновности не могло быть никаких сомнений, ведь именно такую схему он обрисовал в плане дипломной работы, который в его колледже отвергли годом ранее.

Он говорит, что тогда создать такую программу было несложно. «В Windows 95 был баг, – поясняет он. – Если пользователь щелкал по прикрепленному [к письму] файлу, [программа] запускалась на его компьютере».

Но вот в чем загвоздка: как заставить людей щелкать по прикрепленным файлам? Де Гусман говорит, что заходил в интернет-чаты, где собирались интернет-пользователи из Манилы, и завязывал беседу. После этого он отправлял своим жертвам зараженный файл, маскируя его под свою фотографию. Это работало. «Я болтал только с людьми, которые не разбирались в компьютерах, чтобы на них экспериментировать», – говорит он.

Жертвами де Гусмана не случайно становились только жители Манилы. В то время доступ в интернет был коммутируемым – некоторых молодых читателей, возможно, удивит, что до появления широкополосного доступа для выхода в онлайн необходимо было подключить прямо к телефонной линии специальную коробочку, модем, который затем набирал номер для подключения к интернету (к огромному неудовольствию соседей, родителей и всех, кто пытался в это время куда-нибудь позвонить). Манильские пароли для коммутируемого доступа работали только с филиппинскими телефонами, а поскольку де Гусман крал пароли для использования на своей домашней телефонной линии, ему не было нужды искать жертв за пределами города. Если бы он продолжил в том же духе, его жизнь, возможно, сложилась бы совсем иначе. Однако, как и многие хакеры, де Гусман отличался любознательностью и хотел протолкнуть свой вирус вперед.

В мае 2000 года он изменил свой изначальный код, чтобы атаковать не только жителей Манилы. Он также внес в него два других изменения и тем самым гарантировал себе место в хакерской истории. Во-первых, он запрограммировал вирус таким образом, чтобы, заразив компьютер, он отправлял свою копию всем контактам из адресной книги электронной почты пользователя. В результате он создал так называемый вирус-червь – настоящее чудовище, которое распространяется само собой и которое невозможно отключить. Выпустив этот вирус, де Гусман потерял над ним контроль.

Во-вторых, он сделал вещь, которая была работой истинного гения – хотя, возможно, он и сам этого не сознавал. Ему нужно было понять, как соблазнить получателей открыть прикрепленный файл с кодом, после того как он выпустит вирус в свободное плавание. Его старый трюк с фотографией в этом случае было уже не провернуть, и поэтому он разработал новую тактику – дал вирусу имя, которое для всех обладало почти неодолимой привлекательностью.

«Я понял, что многие люди хотят найти вторую половинку, они хотят друг друга, они хотят любви, поэтому я назвал его именно так», – говорит он.

Так и родился Love Bug.

Как и многие хакеры, де Гусман – сова. В ночные часы, когда царит тишина, ему проще сосредоточиться. Он нашел «нулевого пациента» – человека, с заражения которого и началось распространение вируса – в час ночи. Он болтал в чате с другим филиппинцем, который жил в Сингапуре. Де Гусман не помнит, кем тот был, но помнит, как отправил ему копию своего нового, усовершенствованного вируса.

Даже не догадываясь, что поверг мир в хаос, де Гусман, по его словам, пошел и напился с другом. Однако всего за сутки его вирус распространился, как лесной пожар, и следователи стали подбираться все ближе к подозреваемому.

С де Гусманом связалась его мать. До нее дошли слухи, что манильская полиция ищет хакера, а она прекрасно знала о противоправном увлечении сына. Она спрятала его компьютер, но, что принципиально, оставила на виду диски, на одном из которых содержался вирус Mykl-B, из-за чего полиция заинтересовалась Майклом Буэном и несколькими десятками других студентов AMA.

На протяжении двадцати лет из-за молчания де Гусмана тень падала и на его одногруппника Буэна, которого часто называют одним из создателей вируса. Однако, по словам де Гусмана, Буэн вообще не имел к нему отношения. В прошлом, как он говорит, они писали вирусы вместе, но Love Bug он создал исключительно своими силами.

Де Гусман утверждает, что после случившегося ему пришлось на год отойти от дел и ждать, когда утихнет шумиха. В тот период он вообще не прикасался к компьютеру. Он так и не вернулся в AMA, так и не окончил учебу и позже стал специалистом по ремонту мобильных телефонов. Он говорит, что сожалеет о создании вируса, но теперь ему приходится мириться с судьбой всех преступников интернет-эпохи: вечным позором.

«Иногда я нахожу свою фотографию в интернете, – говорит он. – Мои друзья говорят: „Это ты, это ты!“ Они находят мое имя. Я стесняюсь, я этого не хочу».

Одному его ребенку семь, а другому – четырнадцать. Он понимает, что вскоре настанет день, когда они узнают о том, какую роль их отец сыграл в создании одного из самых печально знаменитых вирусов в мире. Он пока не знает, как с этим быть.

После нашего разговора де Гусман вернулся к работе и растворился среди множества крошечных мастерских по ремонту техники, в одной из которых он и сидит целый день, окруженный паяльниками, мультиметрами и разобранными мобильными телефонами. Он говорит, что любит свою работу и доволен жизнью, но, пока я иду к выходу из этого лабиринта светящихся флуоресцентным светом компьютерных мастерских в духе «Бегущего по лезвию», я думаю, что он вряд ли мечтал о таком будущем.

Love Bug не был ни самым хитроумным, ни самым разрушительным, ни – уж точно – самым прибыльным из компьютерных вирусов. Я выбрал его в качестве отправной точки по двум причинам: прежде всего, Love Bug был связан с моей первой (провалившейся) попыткой направить свою журналистскую карьеру в сферу технологической безопасности. Когда инцидент попал в мировые новости, я отправил посредственную статью о нем в газету The Guardian с надежной на публикацию. Мою статью забраковали, отметив при этом, что с моей стороны было довольно глупо отправить ее в письме с темой «I Love You», когда по миру ходит одноименный вирус.

Но есть и вторая, гораздо более убедительная причина выбрать Love Bug. Этот вирус служит идеальной иллюстрацией одной простой истины о волне киберпреступности, которая захлестнула наше общество: дело не в технологиях, дело в людях. Во многих историях из этой книги речь на самом деле идет не о коде, не о программах, не о технике и прочем. Напротив, хакеры снова и снова прокладывают себе дорогу, используя человеческие слабости. Первым делом они обманом заставляют людей делать то, чего делать не стоит. Хитрость в том, чтобы убедить жертв совершать рискованные действия, а для этого необходимы не только технические навыки, но и психологическое чутье. Хороший хакер должен инстинктивно понимать поведение людей и прекрасно разбираться в наших желаниях и страхах.

Конечно же, де Гусман не первый это понял, однако, дав название своему вирусу, он практически неумышленно придумал величайший соблазн на все времена. Его атака оказалась успешной и вылилась в угрозу для всего мира, поскольку он додумался сделать ставку на единственную вещь, которую на нашей планете ищут все: любовь.

В последующие два десятилетия тактика «хакинга людей» найдет применение в бессчетном количестве киберпреступлений. Многие последователи де Гусмана, в отличие от него самого, заработают на этом миллиарды долларов. И фундамент для этого, по крайней мере по мнению полиции и исследователей кибербезопасности, в значительной степени заложит один человек – гениальный хакер, который появился на обломках разрушившегося СССР и создал настоящую киберпреступную машину, от масштабов которой захватывало дух.

Глава 2

Падение берлинского брандмауэра

Анапа – приятный курортный город, расположенный на побережье Черного моря на юго-западе России. Среди аккуратных многоэтажек в южной части города стоит песочного цвета дом номер 120 по улице Лермонтова – популярная летняя резиденция, куда за морским воздухом приезжают богатые москвичи и сибиряки.

Вероятно, соседи даже не заметили, как в одну из майских пятниц 2014 года жилец с четырнадцатого этажа впопыхах собрался и уехал прочь. В лучшем случае они знали, что Евгений Богачев работает с компьютерами, но почти наверняка лишь примерно представляли, чем именно он занимается. Когда Богачев, которому тогда был тридцать один год, и его жена посадили в машину свою дочь и уехали, ничто не намекало на причины их внезапного отъезда: не было ни полицейских сирен, ни визга колес, ни съемочных групп. О тайной жизни этого человека жители анапского района узнали лишь спустя несколько дней, когда Богачева обвинили в том, что он стоит за киберпреступлениями, принесшими ему не один миллион долларов.

Как утверждали в ФБР, из своей квартиры в Анапе Богачев управлял целой сетью компьютеров, зараженных его вирусом, и использовал их для совершения краж из крупнейших мировых банков. Он занимался этим цифровым мошенничеством более семи лет. Он, однако, не был очередным начинающим хакером. По словам тех, кто изучил предполагаемую карьеру Богачева в онлайн-подполье, он оказал грандиозное влияние на зарождающееся киберпреступное сообщество. У них на глазах он ворвался в новую сферу компьютерных вирусов и произвел там революцию, применив различные тактики Кремниевой долины к киберпреступлениям и добившись в подполье такого же успеха, как компании вроде Apple и Microsoft в мире законной коммерции. Его труды заложили фундамент для того, чтобы хакерство вышло на мировой уровень.

В Анапе осталась лишь брошенная квартира, куда периодически наведывался шофер Богачева, которого отправляли туда с поручением завершить незаконченные дела.

Поспешный отъезд Богачева стал последним в целой серии его чудесных спасений. Следователи утверждают, что, сочетая неослабевающую паранойю, вероломное коварство и откровенное манипулирование, Богачев сумел построить крупнейшую в мире киберпреступную сеть, навязать ее человеку, которого впоследствии за нее арестовали, построить еще одну сеть, снова ускользнуть от закона, а после этого построить третью империю и опять сбежать в последний момент перед крахом: он был онлайн-эквивалентом Кайзера Созе, загадочного преступного гения из фильма Брайана Сингера «Подозрительные лица», вышедшего в 1995 году.

Сегодня Богачев включен в список самых разыскиваемых ФБР людей: на фотографии он побрит налысо и немного полноват, а на его губах играет добродушная улыбка. Он как две капли воды похож на злодея из фильма о Бонде, и это не ускользнуло от внимания прессы, освещавшей его дело. Его и без того выдающийся образ дополняет снимок, на котором он запечатлен в леопардовом комбинезоне с котом похожего окраса на руках. Не стоит, однако, считать Богачева просто еще одним чудаковатым подозреваемым из экстравагантного хакерского мира. Судя по выдвинутым в его адрес обвинениям, его работа и цепочка событий, которую он запустил, имели многолетние последствия.

Вирус Love Bug показал, насколько уязвимыми нас делает растущая зависимость от сетевых технологий. Богачев, по мнению обвинителей, не просто перехватил эстафетную палочку, а вывел хакерские соревнования на олимпийский уровень.

Почвой для предполагаемого возвышения Богачева стали экономические руины, возникшие после распада СССР. 26 декабря 1991 года республики бывшего Советского Союза получили независимость, что положило конец почти семи десятилетиям центрального политического управления.

Экономические и социальные последствия этого события хорошо задокументированы. Рост российского валового внутреннего продукта остановился. Новости о том, что по Москве ездят танки, сменились унылыми сценами с обездоленными ошеломленными гражданами в пустых магазинах. По телевидению казалось, что в России всегда зима. Безработица выросла с чуть более 5 % в 1993 году до 13 % к концу десятилетия, что особенно сбивало с толку в стране, где большинство людей всю жизнь прожило при плановой экономике, обеспечивавшей рабочие места, пусть порой и на усмотрение государства[21].

Впрочем, чтобы понять, как возникла киберпреступность, следует обратить внимание на другой статистический показатель того периода, получить который сложнее. Ранее не публиковавшиеся данные Института образования показывают, что в 1980-х и начале 1990-х годов в престижные российские университеты ежегодно поступало около шестисот тысяч человек и почти половина из них всегда изучала технологии и инженерию. Доля медицины, напротив, составляла примерно 5 %. Даже когда в конце 1990-х гуманитарные специальности и экономика сократили разрыв, технологии и инженерия по-прежнему намного опережали все остальные направления, давая 30 % всех выпускников[22]. Иными словами, при стагнирующей экономике Россия выпускала сотни тысяч технарей и инженеров на рынок труда, где было как никогда мало доступных для них рабочих мест.

Многие из лучших умов страны приобретали ровно такие технические навыки, которые чрезвычайно ценились в остальном мире, набирающем обороты перед бумом доткомов, когда в последние годы уходящего тысячелетия цены на акции технологических компаний взлетели до небывалых высот. Но в условиях упадка российская экономика не находила места для талантливых людей. Некоторые из них приняли решение покинуть страну, что привело к так называемой утечке мозгов. По данным российских государственных структур, в первые несколько лет 1990-х годов в эмиграцию отправилось около двух миллионов человек[23]. Немногие из тех, кто остался, нашли другое применение своим недавно обретенным техническим навыкам: преступность.

В их число входил Игорь Клопов.

При общении в интернете Клопов немногословен. Он говорит отрывисто и односложно. Я знал, что он попал в киберпреступность в 1990-е годы в России. Я знал, что затем его выманили в США, где арестовали в ходе операции под прикрытием и на несколько лет посадили в тюрьму[24]. Мне очень хотелось узнать больше о его жизни, но сдержанные ответы Клопова почти ничего мне не давали. Впрочем, однажды он прислал мне напечатанную автобиографию, которая занимала более пятидесяти четырех страниц. В ней подробно рассказывалось, как талантливый студент переступил черту и оказался в нью-йоркской тюрьме на острове Райкерс. Я усомнился в подлинности этой истории и задумался, почему Клопов вообще решил ее написать, особенно учитывая его мошенническое прошлое. Но написанное не было похоже на попытку сделать вид, будто его преступления не так уж и серьезны. Напротив, этот весьма любопытный рассказ о человеке, вошедшем в мир хакинга, прекрасно описывал, как мошенничество с кредитными картами стало движущей силой киберпреступной волны в России 1990-х.

Клопов написал, что начал заниматься хакингом в 1997 году, когда еще во время учебы принялся изготавливать «варез» – так на сленге называют взломанные программы, из кода которых удалена защита от пиратства, чтобы распространять их бесплатно. В основном он воровал программное обеспечение для создания интернет-сайтов.

Вскоре Клопов столкнулся с проблемой: наиболее востребованные программы невозможно было получить, не оплатив кредитной картой. Как только программа оказывалась у Клопова, он удалял защиту от пиратства, которая не позволяла устанавливать ее куда-либо, кроме компьютера покупателя. Но чтобы ее получить, нужно было заплатить. Тут он и обнаружил кое-что примечательное. По его словам, в тот период продавцы программного обеспечения принимали любой действительный номер кредитной карты и незамедлительно присылали продукт, не проверяя, подходит ли карта для оплаты.

Клопов создал программу для генерации действительных номеров кредитных карт и использовал их для покупки дорогостоящих программ, которые затем пиратил. Так он вступил на территорию мошенничества с кредитными картами.

Когда производители программного обеспечения решили устранить лазейку, которой пользовался Клопов, он привлек к сотрудничеству однокурсника, взламывавшего сайты онлайн-магазинов, чтобы воровать данные настоящих кредитных карт. С помощью этих украденных карт Клопов оплачивал программы, которые впоследствии пиратил.

Его амбиции росли. Клопов нанял в США целую сеть посредников для участия в мошенничестве при доставке грузов: они получали незаконно добытые товары и отправляли их по разным адресам в страны бывшего Восточного блока, не понимая, что, когда преступление вскроется, за товары будут отвечать они. Клопов использовал украденные персональные данные для оформления фальшивых американских удостоверений личности, а затем с помощью этих документов создавал фальшивые чеки, которые обналичивал через свою посредническую сеть. Это и привело его к краху. В 2007 году он купил в США золотые слитки, выписав поддельный чек на семь миллионов долларов (он пообещал девушке, с которой тогда встречался, что на этом завяжет с преступлениями и потом их будет ждать счастливая совместная жизнь)[25]. К несчастью для Клопова, чековая книжка, которую он подделал, принадлежала некоему Чарльзу Уайли-младшему, который обладал состоянием около одного миллиарда долларов и был одним из крупных спонсоров Республиканской партии. Транзакцию сочли подозрительной, и махинации Клопова раскрыли, но сам мошенник пока об этом не знал.

Секретная служба США начала разработку операции под прикрытием: Клопову сообщили, что закрыть сделку по покупке слиткового золота он сможет, только лично приехав в США. Россиянин ступил на американскую почву и сел в лимузин, ожидавший его в аэропорту, полагая, что отправится в Калифорнию, чтобы забрать свою незаконно приобретенную добычу. Вместо этого, когда он попросил остановить лимузин на Бруклинском мосту, чтобы сделать фотографию на память, его повалили на землю и заключили в наручники. Следующие два с половиной года он провел за решеткой, после того как в феврале 2009 года признал свою вину в мошенничестве и хищении персональных данных. Теперь ему за тридцать, он живет в Нью-Йорке и работает, как и многие бывшие хакеры, в сфере безопасности информационных технологий.

Каких бы успехов Клопов ни добился до своего ареста, он не был пионером киберпреступности и не обладал непревзойденными навыками компьютерного программирования. У него, однако, было чутье, которое позволяло ему вовремя замечать возникающие возможности, были довольно гибкие моральные принципы, чтобы закрывать глаза на нарушения закона, и достаточная компьютерная подготовка, чтобы заставить эту схему работать. И началось все с кредитных карт.

Он был не один. Мошенничество с кредитными картами стало двигателем, который в 1990-е годы толкал вперед новую преступную сферу. Тем немногим, кто отточил свои навыки, оно принесло не один и не два миллиона. Но масштабы, в которых работал Клопов, вскоре остались в прошлом: в киберпреступном сообществе появилась структура, которая стала фундаментом для нарастания поистине всемирной преступной волны.

Очень удачно, что история мошенничества с кредитными картами в этот период изложена человеком, который принимал в нем непосредственное участие и стал настоящей легендой среди кардеров, как их теперь называют. В июле 2003 года мошенник под псевдонимом Script составил краткую хронологию зарождения этой преступной сферы в России. Написанная на ломаном английском, она была выложена на форум кардеров, словно в качестве конспекта для новичков, которых необходимо было ввести в курс дела. «Начиная с 1990 года заметна первая активность кардеров в странах бывшего СССР, когда даже компакт-диски заказывали, генерируя номера карт». Здесь содержится намек на обнаруженную Клоповым лазейку, позволяющую преступникам просто указать любой действительный номер карты и совершать покупку.

Далее читаем: «Когда магазины стали отправлять что угодно во все уголки бывшего СССР, началось стремительное развитие кардинга». И снова намек на технику, которую Клопов использовал для доставки товаров из США. Следующим шагом для Клопова стало получение украденных данных кредитных карт: «В 1994–1995 годах команды хакеров делились номерами кредитных карт, которые скачивали со взломанных серверов».

Именно тогда, поясняет Script, и начали ужесточаться правила. «В те годы в Америке начали понимать, что деньги утекают, и стали блокировать бывшие страны СССР»[26].

Вскоре вы увидите, как российские банды смогли обойти эту блокировку. Вы также больше узнаете о Script, который написал этот текст. Но для начала важно разобраться, какие факторы онлайн-торговли подстегивали быстрое увеличение объемов транзакций по картам, в итоге передавая миллионы этих карт в руки таких людей, как Клопов и Script.

В 1989 году Тим Бернерс-Ли разработал Всемирную паутину, что привело к созданию целой сети веб-сайтов, на которых можно было хранить данные и осуществлять поиск с помощью интернет-технологии, отточенной за предыдущие лет десять.

Сфера электронной коммерции, как ее тогда называли, относительно быстро заметила открывшуюся возможность. Amazon был основан в 1994 году, а eBay – в 1995-м. Два этих гиганта онлайн-торговли не случайно появились примерно в одно время. Чтобы электронная коммерция работала, вебу был нужен способ оплаты, и очевидным (хотя и не единственным) вариантом для этого были кредитные карты. В 1994 году в веб-браузере Netscape (предшественнике таких программ, как Microsoft Internet Explorer и Google Chrome) появилась система для безопасной передачи данных кредитных карт через интернет. Разумеется, обеспечение безопасной передачи данных на сайт не гарантировало, как и показывает история Клопова. Тем не менее цифровая торговля расцвела. Только в последние три месяца 1999 года объем розничных онлайн-продаж составил чуть более пяти миллардов долларов, а их рост шел в двадцать раз быстрее, чем во всех остальных торговых отраслях[27].

Одновременно с этим зашкалило и число случаев мошенничества с кредитными картами. В тот период действительно выпускалось больше карт, чем когда-либо прежде, но количество преступлений увеличивалось не равномерно со всеми остальными. Например, число случаев потери и кражи карт, наоборот, снизилось. Учащалось в первую очередь мошенничество «без участия держателя карты», или CNP, при котором украденные данные использовались для совершения покупок, не одобренных настоящим держателем карты (в распоряжении которого оставалась и сама карта).

Когда в конце 1990-х годов начался бурный рост онлайн-торговли, число случаев CNP-мошенничества тоже стало стремительно расти. В Великобритании в 1998–1999 годах оно увеличилось вдвое, а затем опять удвоилось в следующем году. К 2008 году на его счет приходилось более половины всех потерь из-за мошенничества с картами[28]. Как отметил Script, российские банды уже наловчились выманивать кредитные карты, поэтому, по мере того как их использование в интернете росло, воры просто шли за деньгами.

Есть также основания полагать, что некоторые русские считали такие преступления своим патриотическим долгом. На рубеже веков было создано множество кардерских сайтов. На них на продажу выставляли не только украденные данные кредитных карт, но и советы и инструменты для мошенничества (например, аппараты для записи украденных данных на пустые свежие карты). Одним из таких сайтов был badb.biz, созданный хакером под ником Bad B. Он добавлял к киберпреступности националистический элемент.

Посетителей сайта встречал мультфильм, в котором хакеры получали медаль из рук российского президента Владимира Путина. Под видео шла бегущая строка, в которой сообщалось, сколько кредитных карт украдено у американских граждан, и содержался призыв: «Мы ждем тебя, чтобы бороться с империализмом США. Так мы вкладываем американские средства в российскую экономику и обеспечиваем ее рост»[29].

Непонятно, впрочем, насколько искренним был этот патриотизм, поскольку у хакеров была и другая веская причина утверждать, что на самом деле они воруют карты из любви к своей стране. Вероятно, почти за всеми группами кардеров следили сотрудники российской разведки и правоохранительных органов. Хакеры, по-видимому, считали, что, пока они не трогают российских держателей карт и занимаются только США, в своей стране их никто не станет привлекать к ответственности.

Однако, вне зависимости от того, верить ли в патриотизм Bad B и его сообщников, очевидно, что многие хакеры руководствовались более прозаической логикой. Несколько бывших российских кардеров, с которыми я побеседовал, сказали, что думали не столько о гегемонии, сколько о наживе. Они утверждают, что выбирали в качестве жертв жителей Западной Европы и США просто потому, что в этих регионах быстрее всего росло использование кредитных карт для совершения онлайн-покупок.

По иронии судьбы, если бы история сложилась иначе, этот бум вполне мог бы случиться в самой России. В 1960-х годах, пока американцы готовили фундамент для интернета, русские строили планы по внедрению собственной гигантской взаимосвязанной сети. Советский кибернетик Виктор Глушков предложил создать национальную систему из машин, чтобы она содействовала управлению безмерно сложной национализированной промышленной структурой СССР, таким образом предвосхитив сегодняшние «облачные» системы. Этот план так и не был реализован. Как пишет историк медиа Бенджамин Питерс, генеральный секретарь Леонид Брежнев отказался прийти на ключевую встречу, после чего проект растворился в советской междоусобной борьбе[30]. Теперь за этим эпизодом закрепилось остроумное название «интер-нет». В итоге инициативу взяли в свои руки Западная Европа и США, которые создали и интернет, и веб. Возможно, сами того не сознавая, российские хакеры считали, что преступная деятельность дает им шанс отомстить за упущенную возможность.

Чем бы ни руководствовались кардеры, почва для настоящего взрыва в сфере мошенничества с онлайн-платежами была уже подготовлена, и на стыке тысячелетий, когда онлайн-торговля переживала расцвет, а кредитные карты наводнили веб, внесистемная подпольная индустрия кардеров, где трудились такие люди, как Клопов и Bad B, оказалась на пороге перехода в сферу организованной преступности.

В мае 2001 года в Одессе состоялась легендарная встреча нескольких десятков лучших русскоязычных кардеров, включая Bad B. После нее хакеры-одиночки и небольшие кардерские группы стали стекаться на один веб-сайт Carder Planet, где можно было заключать сделки, собирать информацию и делиться друг с другом опытом[31]. Этот созданный Script сайт стал феноменально популярен: тысячи людей искали на нем советы о том, как нажиться на буме кредитных карт. Однако, как отмечается в рассказе Script

1 Love Bug May Have Been Accident // www.news.bbc.co.uk, 11.05.2000. (Здесь и далее примеч. авт., если не указано иное.)
2 Leiner B. M., Cerf V. G., Clark D. D… Kahn R. E., Kleinrock L., Lynch D. C., Postel J., Larry G. Roberts, Wolff S. Brief History of the Internet // Internet Society. 1997. P. 2–4.
3 History of the Web // www.webfoundation.org.
4 Деятельность компании MetaInc (Facebook, Instagram) запрещена на территории РФ решением суда.
5 Scott J. The BBS Documentary //Режим доступа: bbsdocumentary.com.
6 What Is the Well? // Режим доступа: well.com, 24.06.2019.
7 Barlow J. P. Crime and Puzzlement // Режим доступа: eff.org, 08.06.1990.
8 Ibid.
9 A History of Protecting Freedom Where Law and Technology Collide // Режим доступа: www.eff.org.
10 Barlow J. P. A Declaration of the Independence of Cyberspace // Режим доступа: eff.org.
11 Это практиковалось не только в американских академических кругах, о чем свидетельствуют такие книги, как The Night Climbers of Cambridge, впервые опубликованная в 1930-х годах под псевдонимом Уипплснэйс (Cambridge, 2007), и Hartley A. LA Climbs: Alternative Uses for Architecture. London and New York, 2003.
12 Fisher D, We Got to Be Cool About This: An Oral History of the L0pht// Режим доступа:.duo.com, 06.03.2018.
13 ‘Weak Computer Security in Government: Is the Public at Risk? Hearing Before the Committee on Governmental Affairs, United States Senate’, U. S. Government Printing Office, 19.05.1998.
14 Международный трибунал по бывшей Югославии, www.icty.org, 14.03.2002.
15 Ho ho ho – знакомый каждому американскому ребенку смех Санта-Клауса. – Прим. перев.
16 Barlow J. P. Crime and Puzzlement.
17 Ibid.
18 Chien Е. VBS. Loveletter.Var // Режим доступа: symantec.com.
19 Meek J. Love Bug Virus Creates Worldwide Chaos’ // The Guardian. 05.05.2000.
20 Love Bug May Have Been Accident.
21 Уровень безработицы, данные ОЭСР, www.data.oecd.org, проверено 22.07.2018.
22 Цифры предоставлены Анной Смоленцевой, ведущим научным сотрудником Института образования Национального исследовательского университета «Высшая школа экономики», Москва, Россия, 31.07.2018.
23 Bloom D. Putin’s Great Russian Brain-drain // Daily Mail. 02.12.2014.
24 ‘Russian Scam Artist Sentenced in «Forbes List» ID Theft’, NBC New York, www.nbcnewyork.com, 16.07.2009.
25 Игорь Клопов, ‘DECADE/TRUESTORY/’, без даты, предоставлено напрямую автору в онлайн-сообщении.
26 См.: Case 1:07-cr-00707-ARR Document 102—1 //Режим доступа: https://ddosecrets.com..
27 Новости Министерства торговли США: www.census.gov, 02.03.2000.
28 ‘Fraud, the Facts 2009’, UK Cards Association (London, 2009).
29 Burke S. In the Mind of a Hacker // CNN Business. 29.10.2014.
30 Peters В. How Not to Network a Nation: The Uneasy History of the Soviet Internet. Boston, 2017.
31 Ed Cabrera, Robert McArdle and the U. S. Secret Service Criminal Investigation Division (CID), ‘The Evolution of Cybercrime and Cyberdefense’, Trend Micro (29.10.2018).
Скачать книгу