Майкл MafiaBoy Калц больше похож на звезду сериала о хакерах, одного из персонажей «Мистера Робота», чем на настоящего компьютерного взломщика, устроившего в 15 лет одну из самых эффективных атак в истории. Сейчас повзрослевший MafiaBoy ведет колонки, посвященные информационной безопасности, и консультирует крупнейшие IT-компании мира. В лондонском офисе одной из них Калц рассказал мне, как взломать все, что подключено к Сети.
Надо зайти в даркнет (предполагается, что делать это умеет каждый, это и правда несложно), купить там необходимый софт, или консультации и софт, или «дыру» (уязвимость) в IT-системе выбранной жертвы. Если делать что-то своими руками не хочется совсем, несложно заказать атаку любой степени сложности. По словам Калца, на дне интернета работают серьезные люди, там предлагают гарантию, персональный подход и поддержку пользователей 24/7.
На «темной стороне» есть свои исследовательские группы и команды разработчиков, продуктовые менеджеры, маркетологи и кол-центры. Это выстроенный, многоуровневый рынок с огромными оборотами и профессиональным подходом к делу. Надо ли удивляться, что как и бизнес семьи Корлеоне в «Крестном отце», бизнес по IT-взлому ищет пути легализации и в какой-то момент становится совсем «белым»? Среди «белых» торговцев информационным оружием израильская NSO Group обладает отличной репутацией. И зарубежные эксперты, и опрошенные мной специалисты в России очень высоко оценивают их решение. С одним исключением. Это рыночный, серийный, не эксклюзивный продукт. Первый сорт, но не высший.
Мировой позор
Специализирующаяся на взломах и шпионском софте, NSO Group не одинока в своем деле. Когда в 2016 году Apple отказалась «вскрывать» iPhone подозреваемого в терроризме, устройство удалось разблокировать. Удачный взлом связывали с другой израильской компанией — Cellebrite. Как и торговля оружием, продажа услуг и решений для взлома и слежки может быть и легальной, и нет. Имея на руках соответствующую лицензию своего правительства, NSO Group продавала шпионский софт государственным спецслужбам третьих стран, что, на первый взгляд, выглядит как законный бизнес. По официальной версии, государства использовали программу Pegasus для борьбы с терроризмом. Как показало расследование, которое провела группа из 80 авторов из нескольких крупных изданий и общественных организаций, под крылом Pegasus оказались активисты самого широкого спектра, политики, бизнесмены и журналисты.
Власти следят за диссидентами? После публикации документов Эдварда Сноудена и расследований Bellingcat это не должно удивлять или шокировать. У террористов могут быть контакты с политическими активистами и прессой? В этом не стоит сомневаться. И все-таки публикация данных стала для спецслужб Азербайджана, Бахрейна, Венгрии, Индии, Казахстана и других участников списка позором. Дело не в том, что они следили за кем-то не тем. Дело в неспособности разработать для этого собственные технологии, что в современных реалиях означает второсортность.
Следить и контролировать
То, о чем мы знаем и можем догадываться про американо-британский «Эшелон», российский СОРМ, Великий китайский файрвол, не оставляет сомнений — крупнейшие интернет-державы контролируют информационные потоки в своих границах и присматривают за остальным миром. Хорошая новость прошедшей недели в том, что «невеликие» страны тоже хотят следить и контролировать, но у них плохо получается. В покупке технологий взлома и слежки на рынке нет ничего необычного. Компании платят за информацию об уязвимостях в своих продуктах. Спецслужбы скупают на эксклюзивной основе «дыры» в программном обеспечении. Последнее не афишируется, но специалисты в области информационной безопасности не сомневаются — дело обстоит именно так.
Но покупка на полуоткрытом рынке готовых решений мало отличается от метода Майкла Калца «скачать одну там операционную систему в даркнете и докупить пару модулей». И то и другое — коммерческие продукты. Ими пользуются десятки клиентов. С каждым новым покупателем технология становится все более заметной, а шансы на то, что о ней станет известно всему миру, высокими.
На примере кейса NSO Group мы видим, что покупка эксклюзивных технологий для слежки стоит слишком дорого даже для государств. Разрабатывать собственные решения слишком сложно. Гонку вооружений, в которой соперниками выступают Microsoft, Apple и Google, может позволить себе не каждое правительство. Новые данные про Pegasus надолго снизят доверие покупателей к продавцам и отбросит этот рынок назад.
Перед лицом «сверхдержав» интернета простой человек бессилен, с государствами попроще в области IT-безопасности еще можно бороться. Коммерческие системы для слежки будут все чаще выявляться, а их заказчики будут нести репутационные потери. Для борьбы с ними могут помочь базовые правила информационной «гигиены». Например, покупка и регулярное обновление хорошего антивируса. Это был самый полезный совет, который я получил в Лондоне от одного из самых успешных хакеров в истории.
Forbes
Внимание! Мнение авторов может не
совпадать с мнением редакции. Авторские
материалы предлагаются читателям без
изменений и добавлений и без правки ошибок.