Шрифт:
Интервал:
Закладка:
Особенность, которая отличает CrowdStrike от конкурентов, заключается, по словам Генри, в «способности компании атаковать».
«Речь не идет о встречных хакерских атаках, направленных на самих хакеров, – говорит Генри, отметая любые намеки на то, что компания переступает черту и нарушает закон. – Мы говорим об обеспечении клиента определенными возможностями для создания и организации в его сети враждебной рабочей среды». Руководители CrowdStrike знают, что одним из способов создания подобного враждебного окружения, которым пользуются некоторые компании, является внедрение вредоносного ПО в ловушках, разбросанных ими по своим сетям. Когда злоумышленник скачивает документ или файл на собственный компьютер и пытается его открыть, в его систему запускается вирус. Он может уничтожить данные на жестком диске или установить шпионское ПО или бэкдор для того, чтобы открыть жертве взлома доступ к его компьютеру. CrowdStrike заявляет, что она не использует подобного рода ухищрения для заражения компьютеров. Тем не менее в 2013 г. сооснователь CrowdStrike Дмитрий Альперович в своем интервью рассказал, что он получил одобрение на подобные действия со стороны властей Грузии. В результате российского хакера хитростью вынудили скачать шпионское ПО, которое позволило удаленно его сфотографировать с помощью собственной веб-камеры. Эта фотография была опубликована в официальном отчете. «Частные компании должны получить право на подобного рода действия», – сказал Альперович.
В феврале 2014 г. компания Target[13]сообщила о хищении номеров кредитных банковских карт более чем 100 млн покупателей. После этого CrowdStrike опубликовала обучающий онлайн-семинар на тему борьбы с киберпреступностью. «Не будь мишенью![14]» – говорилось в рекламе, которую компания разослала по электронной почте своим потенциальным клиентам. Предлагаемый курс должен был научить компании, «как использовать упреждающий подход для защиты своих сетей», и показать им, «как можно использовать информацию об угрозах для того, чтобы быть готовым к любой неожиданности». Может быть, CrowdStrike и не проводило встречных хакерских атак. Но предупреждения, которые компания отправляла своим клиентам, и услуги, которые она рекламировала, подразумевают, что клиенты в конце концов могут получить все необходимые навыки на случай, если они решат нанести ответный удар самостоятельно.
Определение местоположения противника – это огромный шаг вперед по сравнению с простым наблюдением за его перемещениями с технической и юридической точки зрения. Однако и здесь существует свой рынок, на котором кибернаемники создают и продают шпионское ПО и хакерские инструменты, по сложности не уступающие государственным разработкам США двух – трехлетней давности. Растущие мощности распределенных вычислительных систем, таких как облачные службы, дают возможность все большему числу небольших групп создавать все более сложное программное обеспечение. И вскоре маленькие компании смогут создавать масштабные и мощные образцы кибероружия, которые до недавнего времени были доступны исключительно государственным властям. Уже сейчас наемники оказывают заметную помощь чиновникам в деле запугивания и подавления активистов и диссидентов. Устройства, разработанные наемниками, относятся к самым устрашающим и опасным во всем киберпространстве.
Фирма Gamma, расположенная в Великобритании, согласно маркетинговым документам компании, продает шпионское ПО под названием FinFisher, которое прячется внутри «фальшивых обновлений для популярных программ». Шпионская программа может получить полную власть над компьютером, скопировать файлы и записать каждое слово, набранное пользователем. Она маскируется под обновление для популярной программы iTunes. Пользователи запускают обновление, полагая, что получают новейшую версию музыкальной программы, а на самом деле они устанавливают на свои компьютеры FinFisher. Египетские демократические активисты обвинили компанию в поставке шпионской программы режиму президента Хосни Мубарака, хотя компания отвергла эти обвинения. Мубарак отдал приказ на силовой разгон гражданских акций в Египте в 2011 г. незадолго до того, как его окончательно отстранили от власти. Исследователи в области безопасности также заявляют, что копии программы FinFisher были найдены в электронных письмах, отправленных на адреса демократических активистов в Бахрейне.
Кибершпионы и наемные хакеры открыто предлагают свои услуги правоохранительным органам и разведывательным агентствам. Итальянская компания Hacking Team, работающая в Милане, предлагает «полный контроль над интересующими объектами», обеспечиваемый с помощью «невидимых» методов, которые «не поддаются обнаружению и не оставляют следов».
«Одержи победу над шифрованием! – говорится в одной из презентаций на сайте компании, копирующей язык АНБ. – Тысячи зашифрованных онлайн-коммуникаций в день. Получи к ним доступ». В 2011 г. компания открыла офис в Аннаполисе, чтобы работать с американскими клиентами.
Hacking Team открыто говорит о своем бизнесе. «Иногда важная информация спрятана внутри устройства и привязана к нему, никогда не передается вовне и хранится под надежной защитой… до тех пор, пока вы не проникните прямо в это устройство», – говорится в брошюре, описывающей один из шпионских продуктов компании – программу «Система удаленного управления» (Remote Control System).
«Вопрос в том, существует ли простая возможность взломать устройство?… Вам нужно только найти способ обойти шифрование, собрать и извлечь значимую информацию с устройства и продолжать следить за вашими целевыми объектами, где бы они не находились, даже за пределами области мониторинга. Remote Control System именно это и делает. Получите управление над вашими объектами наблюдения и следите за ними, несмотря на шифрование и мобильность… Взломайте интересующие вас цели с помощью самого передового инфицирующего ПО. Войдите в беспроводную сеть и проводите тактические операции с помощью специального оборудования, спроектированного для мобильной работы. Следите за всеми своими объектами и управляйте ими удаленно, все на одном экране».
По имеющейся информации, программа может включать камеру и микрофон ноутбука, превращая компьютер в устройство для визуального наблюдения.
Только в самом конце брошюры компания Hacking Team упоминает, что ее продукт предназначен исключительно для «санкционированной властями прослушки». (Компания была основана двумя хакерами, которые создали шпионскую программу по заказу местной итальянской полиции.) Hacking Team заявляет, что продает свой продукт только государственным правоохранительным органам и разведслужбам, а также не осуществляет поставки в «страны, внесенные в черный список» Соединенными Штатами, Европейским союзом, НАТО или членами Ассоциации государств Юго-Восточной Азии (АСЕАН). Кроме того, компания обещает проводить анализ каждого потенциального клиента, чтобы убедиться, что технология не будет «использована для нарушения прав человека».
Однако в октябре 2012 г. исследователи из Citizen Lab Университета Торонто сообщили, что программа Remote Control System компании Hacker Team была использована для заражения компьютера известного демократического активиста из Объединенных Арабских Эмиратов Ахмеда Мансура – 44-летнего инженера-электрика, который был заключен в тюрьму за подписание онлайн-петиции, призывающей к открытым выборам в стране, управляемой наследными монархами. Мансур проявил неосторожность и загрузил шпионскую программу, которая была спрятана в «обычном» электронном письме. Шпионское ПО проделало брешь в защите его персонального компьютера, анализировало его файлы и записывало все, что Мансур набирал на клавиатуре. Он заметил, что его компьютер стал медленно работать, а узнав, что программа FinFisher была использована против активистов в Бахрейне, связался с исследователями по вопросам информационной безопасности, которые подтвердили, что его компьютер был взломан. Шпионское ПО было настолько совершенным, что, даже когда Мансур изменил свой пароль электронной почты, невидимый взломщик по-прежнему мог читать его переписку. Злоумышленник имел полный контроль над компьютером, отслеживал все онлайн-коммуникации Мансура и его связи с другими активистами. Удалось выяснить, что взлом был осуществлен с интернет-адреса в Объединенных Арабских Эмиратах.