Сегодня мы публикуем адаптацию крайне обстоятельного и интересного расследования NY Times об IT-компаниях-киберпреступниках, которые способны превратить обычное электронное письмо в мощное политическое оружие.

Кибервойны на продажу: как Hacking Team сделала Remote Control System оружием и товаром

Автор: Евгений Щербань, 18 января 2017, 00:00
Кибервойны на продажу: как Hacking Team сделала Remote Control System оружием и товаром

Майским утром 2014 года конгрессмен мексиканской Партии Национального Действия (или просто ПНД) Виолета Лагунес получила несколько странных электронных писем. В первом старый коллега просил ее загрузить и отрецензировать какой-то документ, но ссылка в его письме вела в никуда. Второе письмо было предупреждением от Google, в котором говорилось, что в ее учетную запись вошли с другого устройства. Через пару часов Виолетте начали звонить коллеги, с вопросами, что за странные письма она рассылает. Оказалось, что с ее аккаунта было отправлено несколько писем с такой же просьбой отрецензировать документ. Виолета начала волноваться и позвонила другу, чтобы убедиться, что сегодня он ей ничего не отправлял. Проведя пару часов на телефоне с коллегами по партии, она пришла к выводу, что их хакнули.

Дело выглядело серьезно. Несколько лет назад внутри партии произошел раскол — некогда тихий и вдумчивый губернатор штата Пуэбла (один из крупнейших регионов Мексики) Рафаэль Морено словно слетел с катушек после победы на губернаторских выборах в 2010 году. За 4 года правления он заметно сблизился с президентом страны и не хотел уступать губернаторское кресло молодому однопартийцу Рафаэлю Кордеро, который обещал привести партию ПНД к ее консервативным корням. Морено формально оставался лидером партии, вот только своих коллег он убеждал не здравыми аргументами, а угрозами. По крайней мере, так утверждают его оппоненты. В ответ Морено обвинил своих коллег в трусости. «Если мы выиграем — то все хорошо. Если нет, значит против нас жульничали», — так он обрисовал политику своих колег.

Спустя пару часов ключевые члены оппозиционного блока собрались в штаб-квартире, которую в шутку называли бункером, и попытались вернуть контроль над ситуацией. Но не тут тот было, их агитбригада из Пуэбла, в состав которой входило порядка 40 человек, словно провалилась под землю. Хотя еще вчера все были полны решимости сделать все возможное ради победы на выборах. У большинства были отключены телефоны, некоторые просто не отвечали. Видимо, хакеры нашли списки с именами и контактами. Ближе к вечеру на связь вышли лишь несколько членов агитбригады, которые пожелали сохранить анонимность. Один из них сказал, что утром ему позвонили со словами: «Мы знаем кто ты. Если не хочешь проблем, выключи телефон и заляг на дно».

18 мая 2014 Рафаэль Морено победил на партийных выборах, получив 57% голосов. В родной Пебуле его лидерство не вызывало вопросов — 74% голосов. Соратники Кордеро не решились оспаривать результаты. У них были подозрения, каким образом их хакнули, но не было доказательств. Ведущие к Морено ниточки, материализовались лишь спустя год, когда после взлома в сеть просочились документы из его штаба (какая ирония).

Оказалось, что за всем этим стояла итальянская компания Hacking Team.

Hacking Team - это одна из многочисленных компаний «ниже радаров», которая на бумаге помогает национальным службам безопасности в борьбе с террористическими угрозами. На деле же основным источником дохода таких компаний стал политический шпионаж.


Виолета Лагунес, чья электронная почта была взломана во время выборов в Мексике 2014 года

Среднестатистический американский офисный работник получает до 120 писем в день. И это число растет из года в год. Аккаунт в Gmail стал зеркалом в котором отражается вся ваша жизнь. Планы на день, покупки в магазинах, споры с коллегами и учтивые письма руководству — все это остается цифровым эхом вашей ежедневной деятельности в сети. Не удивительно, что в этом бесконечном потоке может незаметно утонуть неброское письмо от Google с просьбой сменить пароль ради повышения безопасности. И единственное, что отделяет вас от клика по ссылке — это капелька здравого смысла и осторожности.

Спустя 2 года после выборов в Мексике председатель предвыборного штаба Хилари Клинтон, Джон Подеста столкнулся с той же проблемой, что и Виолета Лагунес. В пачке неразобранной корреспонденции висело письмо от Google с рекомендацией сбросить пароль от аккаунта.

Как оказалось позже, это было обычное фишинговое письмо от украинских хакеров, которое дало им полный доступ к взломанному аккаунту.

Самое забавное, что такие письма не являются нарушением закона — формально фейковая ссылка ведет на сервер Google, и никто не заставляет вас кликать по ней. Учитывая то, что ваши личные данные постоянно циркулируют от почты к аккаунтам в банке, Amazon, PayPal, Netflix и куче других серверов, вы формально оголяетесь перед хакерами, давая им возможность рассмотреть всех скелетов в вашем шкафу. Оказалось, что это отличный способ для шпионажа за группами людей, — будь это политическая партия, некоммерческая организация или голливудская студия, — ведь для доступа ко всем документам достаточно получить доступ лишь к одному аккаунту. Просто рассылайте письма сотрудникам и ждите, что кто-то уставший или доверчивый таки кликнет на фишинговую ссылку.

Взломы аакаунтов Подесты и Лагунес были каплей в океане. В 2009 хакеры проникли на серверы Британского университета, где благодаря одному измененному паролю получили доступ к данным Института Климатических Исследований из восточной Англии. Пресса прозвала этот скандал Climategate в честь Уотергейта, после которого президент Никсон подал в отставку. Но это было давно. Куда более свеж пример со взломом серверов компании Sony. Тогда северокорейские хакеры (примечание: их вина до сих пор не доказана) получили доступ к внутренней кухне, банковским счетам и последним киноновинкам японского гиганта Sony. Формально им даже не пришлось нарушать закон.

Достаточно было одной никак не нарушающей закон ссылки.

«С точки зрения морали эта технология совершенно нейтральна», — объясняет Джеоль Бреннер, ведущий инспектор Агенства Национальной Безопасности. — «Та же программа, которую вы используете для контроля за своим новорожденным, может следить за людьми, которые не по нраву сирийскому лидеру Башару Асаду или президенту Египта Абдуле-Фаттаху». Не удивительно, что у итальянцев из Hacking Team полно конкурентов по всему миру. В сети даже есть ресурс Insider Surveillance, в котором вы можете найти перечень подобных «солдат удачи».

У Hacking Team более 50 сотрудников, разбросанных по всему миру. За 200 тысяч долларов в год вы можете воспользоваться их услугами и получить доступ к шпионскому софту Remote Control System. 200 тысяч — это, на минуточку, бюджет провинциального губернатора. Как только программа устанавливается на девайс жертвы (например, с помощью того же фишингового письма), она получает доступ ко всем текстовым сообщениям, звонкам, разговорам в Skype и т.д. В отличии от шпионских программ АНБ, ей не нужен телефонный кабель и жучки. И ее практически невозможно обнаружить.

На сегодняшний день США имеет в своем активе самый мощный хакеркий ресурс в мире. Но он направлен на нужды спецслужб и военных, поэтому ФБР и Агенство по борьбе с наркотиками числятся клиентами Hacking Team. Начиная с 2011 года ФБР заплатило за услуги итальянцев порядка 700 тысяч долларов, в то время как Агенство по борьбе с наркотиками использовало шпионский софт Hacking Team для слежки за колумбийским наркокартелем. С другой стороны клиентами итальянцев являются такие государства как Гондурас, Эфиопия, Бахрейн, Марокко, Египет, Саудовская Аравия и Судан, который в 2012 году был признан властями США главным спонсором мирового терроризма.

Среди их клиентов числится и российское ФСБ, которое в период с 2012 по 2014 год использовало Remote Control System через подставное исследовательское агенство.

В самой Hacking Team проводят четкую линию между государственными нуждами и частным шпионажем. По словам главы компании Давида Винчизетти, они работают исключительно на правительственном уровне с четким соблюдением законов страны-клиента. Поэтому любые обвинения в пособничеству терроризму идут лесом. «Если вы продаете сендвичи в Судан, это не значит, что вы нарушаете закон», — парирует юрист компании. — «Поэтому Hacking Team стоит рассматривать как продавца сендвичей».


Давин Венчензетти, глава и основатель 

До не давних пор любые рассуждения о компаниях вроде Hacking Team были сродни обсуждению прогноза погоды на следующий месяц. Игроки на этом рынке держались ниже радаров, а встречи с клиентами проходили при закрытых дверях буквально раз в год. Но в июле 2015 года в твиттере Hacking Team появилось странное сообщение «нам нечего скрывать, поэтому мы выкладываем в открытый доступ имена клиентов и исходный код программы». К твиту был прикреплен пухлый архив из 33 папок весом в 420 Гб, который сразу же утянули на WikiLeaks. Внутри были счета, списки клиентов и даже внутренняя переписка сотрудников, в которой глава Hacking Team в шутку называет свое детище «самой страшной технологией на Земле».

Доверие к Hacking Team рухнуло, а софт компании заморозили на полгода, чтобы переписать исходный код. Было забавно наблюдать за тем, как компания, зарабатывающая на взломах, сама оправится от взлома. Ближе к концу 2015 года я решил проверить это и отправился в Миланский офис Hacking Team. Там меня встретили вице-президент компании Филлипо Винчи и младший инженер Алессандро Скрафили. И они неплохо подготовились к встрече.

Поприветствовав друг друга мы зашли в презентационную комнату. На центральную стену комнаты проектор выводил разнообразные потоки данных, обозначенные несколькими иконками. Как объяснил Скрафили, иконки обозначают потенциальные источники данных — микрофон в телефоне, сделанный камерой скриншот, данные адресной книги, звонки в скайпе, историю браузера или отчеты от любой установленной на смартфон программы.

Скрафили, который одновременно играл и заказчика, и цель, плохого парня, открыл ноутбук Dell и по стене поплыла мрачная картинка с готическим замком. Оказалось, что наш плохиш готовит террористическую атаку на Трансильванию! Как его остановить? Скрафили объяснил, что для этого у нас есть три инструмента. Первый — это установить приложение для удаленного доступа напрямую с помощью флешки или карты памяти. Второй — это незаметное заражение через Wi-Fi сеть. Третий — это упоминавшиеся раньше фишинговые ссылки. Как правило это поддельные письма от известных компаний вроде Microsoft или Google.

Для демонстрации Скрафили выбирает третий метод, который называет социальной инженерией.

Одетый в футболку с надписью «Джимми Пейдж — глава террористической ячейки», он создает письмо на своем компьютере, к которому прикрепляет инфицированный Word-файл. Затем он возвращается к ноутбуку плохиша и просто кликает на файл. Внешне ничего не происходит, файл не открывается. «Система удаленного доступа уже внутри компьютера», — говорит Скрафили. — «Она будет оставаться там, даже когда цель выйдет из учетной записи или выключит ноутбук». Данные передаются по хитрой цепочке удаленных серверов, через которую нас невозможно отследить.

Вернувшись к ноутбуку заказчика, он показывает мне внутреннюю оболочку программы. Мы фактически получили доступ к компьютеру террориста Джимми Пейджа, словно это какой-то вполне легальный Team Viewer. Затем Скрафили возвращается к ноутбуку террориста, заходит в Twitter, Gmail и Facebook, затем открывает список контактов в Skype. Внутри мы видим данные коллег по ячейке (Дон Карлеоне, Гарри Поттер и Кайзер Созе), которым злодей оставляет голосовое сообщение «убить Филлипо Винчи». Вернувшись к ноутбуку заказчика, мы видим с кем только что контактировал Джимми, его заказ на Винчи и даже несколько скриншотов, на которых Скрафили сидит перед ноутбуком в дурацкой футболке.

На следующий день в офисе меня встречает сам основатель Hacking Team Давид Винчизетти. Он кажется мне уставшим, но во время разговора постоянно вскакивает с места, чтобы налить кофе, взять бутылку воды или посмотреть в окно. Винчизетти говорит, что стоя ему комфортнее думается. «Здесь есть дверь и два окна. Если бы я хотел вломиться в эту комнату, чтобы я сделал?» — спрашивает он, обводя рукой комнату. — «А что делать, если вам нужно охранять эту комнату? Дело в том, что если вы не сможете ее «взломать», то не сможете обеспечить безопасность. Когда вы занимаетесь безопасностью, то в плане мышления нет никакой разницы между защитой и нападением. Вы должны уметь делать обе вещи».

Вход в офис Hacking Team в Милане

Эта мысль помогает лучше понять философию Винчизетти, который с детства увлекался компьютерами (в 8 лет он сделал Tron-подобный клон Пакмэна), а в юности поступил в Миланский университет изучать криптографию, где проникся идеями хакерского движения. После университета он успел основать три разных компании, которые занимались кибербезопасностью. Все три прогорели и в 2003 году он создал Hacking Team, которая хоть и не ушла на дно, но опередила свое время.

В то время итальянская полиция со скепсисом относилась к хакерам, а самому Винчизетти несколько раз давали от ворот поворот. Да и зачем им этот странный парень, если вы можете прослушать любой телефон в Италии? Но после мадридских терактов 2004 года, которые координировались с помощью сотовых телефонов, игра перевернулась. Наработки Винчизетти пришлись ко двору. Затем появился Skype и жизнь полиции еще более усложнилась.

С приходом «арабской весны» 2011 года за дверями Hacking Team выстроилась целая очередь представителей мировых государств.

Среди них был шеф полиции Мумара Кадаффи, который планировал использовать софт компании для слежки за каждым мобильником на территории Ливии. Или высокопоставленные представители ООН, подозревающие Судан в продаже ядерного оружия. Или члены итальянского парламента, которые были уверены в том, что спецслужбы Египта укрывают от них студента-диссидента Джулио Реджени.

Все шло отлично, пока внутренняя система компании стала давать сбои. Например, по уставу компании, сотрудники обязуются разбирать письма от общественных организаций, если те подозревают незаконное использование софта Hacking Team с целью притеснения гражданских прав или противодействия оппозиции. Но иногда на сотрудников находили приступы слепоты и подобные письма отправлялись прямиком в мусорную корзину. Среди них были и письма от активистов из Пебулы.

Когда документы Hacking Team утекли в сеть, ими занялась базирующаяся в Мехико общественная организация R3D. Еще в 2014 году вместе с хакерами из Citizen Lab они отследили потоки шпионских данных, которые курсировали между Гонг-Конгом, Лондоном, Амстердамом, Атлантой, а потом оседали где-то в Мексике. Они не знали, что это за данные и куда они текут, но утечка документов стала шансом пролить свет на эту темную историю. В это же время мексиканская пресса активно обсуждала утечку, молчали лишь коллеги из Пебулы. Тогда активисты вышли на Эрнесто Арохе, главного редактора независимого новостного сайта из Пебулы Side B (примечание: аллюзия на музыкальные пластинки, на стороне А которых как правило были потенциальные хиты, а сторона Б шла в довесок).

Эрнесто несколько лет пытался добиться от местных властей ответа, зачем городские власти тратят бюджетные деньги на покупку скрытых камер и рентгеновских сканеров. В ответ власти лишь отмахивались от назойливого журналиста, отвечая, что не было никаких камер. Получив доступ к документам Hacking Team, журналисты попытались распутать клубок, который вел к высокопоставленному клиенту из Пебулы, обозначенного в базе как soporteuiamx@gmail.com (mailto:soporteuiamx@gmail.com). За два года существования этого почтового ящика клиент оформил порядка 50 заказов на «заражение» неугодных ему людей. Среди них была и Виолета Лагунес.

И хотя власти Пебулы продолжали отрицать любое сотрудничество с Hacking Team, документы говорили о том, что ежегодно из бюджета штата в карман итальянских хакеров перетекало порядка миллиона долларов.

«Раньше мы словно говорили о призраках», — объясняет Эрнесто Арохе. — «Теперь мы можем доказать, что призраки существуют. Мы начали развешивать именные таблички на стулья участников этого спектакля».

Помимо счетов активисты нашли место, в котором сотрудники Hacking Team обучали клиентов работать со своим софтом. Приехав на место, нашему взору предстало обветшалое зеленое здание с заколоченными окнами. Местные жители рассказали, что когда-то здесь была школа. Но с недавних пор здесь его облюбовали силовики. «Они были очень скрытные». — рассказывает одна из местных жительниц. — «Люди приезжали и уезжали, таская туда-сюда разное оборудование. Около года назад они собрали все и с тех пор не возвращались». Другой сосед утверждает, что несколько раз видел возле здания машину мексиканских спецслужб и ее пассажира, который «прихрамывал, и вел себя как большой начальник».

Согласно слитым в сеть документам, Мексика является главным клиентом Hacking Team, ежегодно пополняя карманы итальянцев на 6 миллионов долларов.

Помимо Пебулы софтом Remote Control System активно пользуются еще 7 штатов, но отследить их оказалось куда труднее. Согласно официальным данным софт нужен спецслужбам для борьбы с наркокартелем. Как говорит Катица Родригес из Electronic Frontier Foundation, на вооружении силовиков остались лишь старые телефонные кабели, по которым никого не отследить. Однако новые инструменты таят в себе большую опасность. «Теперь они могут не просто прослушать ваш телефон, а захватить власть над вашим компьютером и всеми его тайнами».

То самое заброшенное здание в Пебуле, в котором, по словам очевидцев проходили встречи и тренировки мексиканских спецслужб и сотрудников Hacking Team

В середине 2015 года Hacking Team открыла американский офис в Ресоне, штат Вермонт. Буквально в 20 минутах езды от одного из главных офисов ЦРУ. Зачем? В 2014 году департамент юстиций внес серьезные поправки в законодательство, облегчив спецслужбам процесс получение разрешения на слежку. Сенатор Стив Дейнс и Монтаны назвал это «неограниченной лицензией на взлом всех и каждого». В ответ директор ФБР Джеймс Коуми в своей знаменитой речи «все темнеет» обвинил Apple в том, что методы шифрования в их продуктах угрожают массовой безопасности. «Закон не поспевает за технологиями, создавая разрыв в системе безопасности. Все темнеет», — говорил Коуми.

Следом за принятием закона на рынке стали всплывать новые игроки. Например, компания Harris Corporation из Флориды, акции которой котируется на нью-йоркской бирже. Более 25 полицейских департаментов по всей стране использовали гаджеты Harris Stingray , которые умеют имитировать обычную сотовую вышку, перехватывая телефонные звонки на расстоянии до 200 метров. Все эти сделки проходили под присмотром ФБР, которое пыталось сохранить все в секрете. В одном только Балтиморе вышки Stingray использовались более 4 тысяч раз. И это лишь верхушка айсберга, ведь у Harris есть и другие продукты, о которых публике известно куда меньше. Среди них софт Hailstorm, который как и софт Hacking Team захватывает контроль над телефоном с помощью фишинговых электронных писем.

Винчензетти не видит в этом ничего плохого. Геополитический ветер дует прямо в лицо американскому правительству: с одной стороны их подпирают ядерные государства вроде России и Северной Кореи, с другой ИГИЛ, а прямо под боком грозит вырасти еще один Silk Road. С его точки зрения, на фоне постоянно растущих опасностей, озабоченность по поводу человеческих прав выглядит слегка наивной. Вот только проблема в том, что он продает не сендвичи и микроволновки, а крайне опасный софт. И он может как помочь поймать Эль-Чапо или предотвратить террористическую атаку, так и использоваться для политических репрессий или подготовки тех же терактов. У монеты две стороны, а скрываться — отнюдь не значит быть терористом. 

Для тех, кто хочет знать больше

Подписывайтесь на наш нескучный канал в Telegram, чтобы ничего не пропустить.

Поделиться