Для чего, спрашивается, вкладывать столько усилий, достойных сложнейших проблем физики, пытаясь пробраться в сотовый телефон или в компьютер незамеченным? В случае с Сиборном и Даллиеном азарт был частью предприятия «раскрыть и опубликовать», целью которого было поддержание всей системы в чистоте. Лучше уж хакнуть, раскрыть и затем исправить, чем быть хакнутым, причем так, что даже сам хак так и останется нераскрытым. Тем не менее хорошие парни ни в чем не уступают столь же сложно организованным группам с дурными мотивами. Ведь, в конце-то концов, разработка вирусов нулевого дня – это тоже своего рода бизнес. Современные версии «свистков» Cap’n Crunch способны взломать самые главные финансовые и политические базы данных на планете. Настолько, насколько возросла ценность мишеней для хакеров, настолько же выросла и цена эксплойтов. Глобальные «рынки нулевого дня» платят сотни тысяч долларов исследователям, которые способны разыскать дыры в их системах. Мысль такова: «Лучше уж нам самим их найти». Это, впрочем, не делает ситуацию менее уязвимой. Например, в 2015 году имела место следующая история: худощавый улыбающийся кореец Юн Хун Ли забрал домой $225 000, выигранных им на одном из самых масштабных хакерских соревнований в мире. Он сумел сломать один из самых серьезных программ-браузеров Safari и Google Chrome. На разработку этих программ ушли сотни миллионов долларов, над ними трудились лучшие в своей области люди. (Хотя на безопасности они явно сэкономили.) Юн Хун Ли обошел всю их защиту меньше чем за минуту.
При всем невероятном динамизме таких людей, как Ли, они – ничто в сравнении с самыми лучшими хакерами. Те не работают в открытую и в танцевальных залах гостиниц не соревнуются. Они не бравируют своими умениями. Но идеи они разрабатывают такие, что $225 000 выглядят как несчастная мелочь. Эти продолжатели хакеров-пижонов работают на киберпреступников-миллиардеров, на шпионские агентства или даже (зачастую) на самих себя. Они участвуют в нахождении и размещении таких серьезных эксплойтов, которые дают возможность совершать дерзкие кражи колоссальных объемов персональной информации или наносить атаки, подобные воздействию вируса Stuxnet, спровоцировавшего перегрузку тысяч иранских ядерных центрифуг. Они делают еще больше: большая часть атак, о которых мы говорили, наносится на смонтированные, рабочие механизмы. Но компании, выпускающие эти механизмы, руководят сложным процессом разработки, тестирования, производства и установки. И где-то среди этих центров, которые в своей совокупности обходятся в миллиарды долларов, разные эксплойт-команды создают и размещают невидимые уязвимости, которые они смогут использовать позже. Каждый шаг – начиная от внедрения всяких тайных начинок в ранние базы кодов и заканчивая перенастройкой роутеров, отправляемых за границу, – теперь содержит в себе возможность обладать незаметным контролем. Это также и возможность непредвиденных рисков и «всплывающих ошибок», не подвластных никаким мерам предосторожности, вшитых в машины точно так же, как разломы вшиты в полуостров Калифорния. Неудивительно, что хакеры работают по той же схеме, что и компании, сети и системы которых они стремятся взломать.
То, что некогда осуществлялось только одним хакером-пижоном, сейчас достижимо только ценой огромных усилий, высокой техничности и широкого предварительного исследования. Каждая новая инновация в «совершенном вредоносном ПО» быстро копируется и обращается в оружие. К примеру, преступники изучили сложный модульный дизайн Stuxnet, и спустя годы их действия проявились в атаках, направленных на банки, компании – изготовители кредитных карт и фирмы, занимающиеся страхованием. «Мы не эксперты военной истории, военных доктрин или военной философии, – писали исследователи кибербезопасности Стивен Кобб и Эндрю Ли, – поэтому мы не знаем точного обозначения того типа оружия, которое вы передаете своему врагу в готовом к употреблению виде». Точное обозначение такого оружия – ужас! «Совершенное вредоносное ПО уникально тем, – заключают Кобб и Ли, – что вы передаете оружие, тактику и схемы, просто применяя их».
Разумеется, не только американские службы, подобные Агентству национальной безопасности, охотятся на такое ценное оружие. Компьютерные следователи часто рассказывают, как они, открывая ноутбуки ничего не подозревающих бизнесменов, заставали их в довольно запущенной стадии заражения, запущенного несколькими шпионскими агентствами и криминальными организациями. Это то же самое, что обнаружить в своем шкафу нескольких шпионов, старающихся ни в коем случае не наступить товарищу на ногу, пока они подсматривают за вашей жизнью. «Почему мой компьютер так тормозит?» – спросит какой-нибудь европейский чиновник. Да все оттого, что его последовательно используют американцы, русские, израильтяне, китайцы и, может быть, даже какой-нибудь местный мафиози или несколько местных мафиози.
Читать дальше
Конец ознакомительного отрывка
Купить книгу