В том же году, когда Синьцзяну перекрыли доступ к интернету, цензоры начали распространять влияние за пределы Китая, создавать новый функционал для Великого файрвола и атаковать критиков, где бы они ни находились. Некоторые элементы этого функционала обнаружились совершенно случайно в один прекрасный день в январе 2009 года.
На верхнем этаже старинного здания из красного кирпича в кампусе Университета Торонто стоял рабочий компьютер Нарта Вильнева. Нарт в тот день смотрел на экран, не веря своим глазам. Он разыскивал по всему интернету таинственную команду кибершпионов, занимающихся взломом компьютеров, аккаунтов электронной почты и серверов по всему миру и слежкой за пользователями. Излюбленной тактикой хакеров был целевой фишинг. Жертвы получали очень правдоподобно составленные электронные письма якобы от друзей или коллег, скачивали по ссылке в теле письма вредоносную программу, устанавливали ее на компьютер и, сами того не подозревая, позволяли злоумышленникам следить за ними. Хакеры действовали продуманно и использовали новейшие технологии, но кое в чем они очень глупо прокололись.
Вильнев схватил телефон, все еще не веря происходящему, и позвонил Рону Дайберту. Тот руководил его группой и возглавлял Citizen Lab, основанную им исследовательскую организацию в сфере интернет-безопасности.
«Я зашел, – прошептал Вильнев в трубку. – Только что обнаружил их в Гугле»374. На экране его компьютера отображалось содержимое сервера, с которого велось управление вредоносной программой, распространявшейся ее создателями по интернету. Вряд ли эти неизвестные создатели думали, что кто-то вот так случайно набредет на этот сервер. Они даже не предприняли никаких мер безопасности. Обнаружив адрес сервера, Вильнев, Дайберт и их команда теперь видели то же, что и хакеры. И размах их деятельности потрясал воображение.
Началось это расследование за несколько месяцев до того, в Дхарамсале. Сотрудник Citizen Lab Грег Уолтон несколько лет приезжал в местный центр тибетской диаспоры. Классический случай: эксперт по компьютерам нашел свое место в общине, где в его навыках была огромная потребность. В конце девяностых – начале нулевых Уолтон продолжил дело, начатое пионерами тибетского интернета Дэном Хэйгом и Тхубтеном Самдупом. Он делал сайты для НКО и государственных служб, организовал компьютерные курсы и помогал местным пользователям завести и настроить электронную почту375. Теперь он считает, что тогда их всех слишком заворожили возможности, которые давал интернет, в частности, перспективы объединить разъехавшихся по миру членов тибетской диаспоры. И они совсем не подумали о возможных негативных последствиях.
На первых порах то и дело возникали трудности. Оборудование и технологии видали и лучшие дни, но, однажды появившись в Дхарамсале, интернет бурно развивался. Все больше тибетцев заводили себе электронную почту и подписывались на рассылки, совсем не заботясь о безопасности.
Практически сразу же стало понятно, чем это чревато. Лидеры иностранных государств, едва начав договариваться о встрече с Далай-ламой, без всяких официальных объявлений получали от Пекина возмущенные сообщения о недопустимости переговоров с сепаратистами. Тибетцев, которые переходили через границу на подконтрольную Китаю территорию, задерживали и допрашивали, а в качестве доказательства противоправных действий предъявляли распечатки их же писем. Компьютеры массово выходили из строя после установки агрессивных вредоносных программ, предназначенных уже не для слежки за пользователем, а для уничтожения его оборудования. Было очевидно: целью атак выбраны тибетцы. Все указывало на то, что организаторы действуют из Китая. Кто же управляет этой атакой на тибетцев: службы безопасности, военные, так называемые хакеры-патриоты или все вместе?
Первые атаки были весьма безыскусны. Пользователям приходили письма на ломаном английском с призывом запустить исполняемый файл, что, как сказал бы им любой специалист по безопасности, равносильно компьютерному самоубийству. Тогда интернет только развивался, отсутствием элементарных знаний о безопасности страдали не только тибетцы.
В мае 2000 года мир охватила любовная лихорадка. Началось это на Филиппинах и затем перекинулось на весь мир376. Пользователи пересылали друг другу письмо с темой «ILOVEYOU», а во вложении содержался файл «LOVE-LETTER-FOR-YOU.txt.vbs». Сейчас этим вряд ли удастся кого-то обмануть, а тогда вирус заразил миллионы компьютеров377. После открытия файла вирус распространялся по компьютерам как раковая опухоль. Он заменял файлы копиями и рассылал сам себя по почте всем контактам из адресной книги жертвы. К тому моменту, когда его все-таки удалось остановить, общая сумма ущерба от вируса составила несколько миллионов долларов378. Многим крупным организациям, включая Пентагон и ЦРУ, пришлось временно отключить свои сети, чтобы не допустить заражения.
Пока Уолтон работал в Тибетском компьютерном центре, он консультировался с другими специалистами по безопасности и начал собирать коллекцию подозрительных писем и образцов вредоносных программ, которые каждую неделю ему отправляли местные жители. Благодаря этому стало понятно, что атака на тибетцев продумана не очень хорошо: в ней применяется достаточно распространенное вредоносное ПО, используются примитивные методы. Атака была массированной, велась практически непрерывно и затрагивавала большую группу людей, хотя вряд ли отдельные представители могли бы заинтересовать хакеров.
Злоумышленники явно следили за ходом операции и попытками исправить ее последствия. Внутри сообщества развернулась информационная кампания, тибетцев призывали не открывать вложения, а для обмена документами пользоваться только облачными хранилищами вроде Google Drive, но появились новые вирусы, специализирующиеся именно на таких сервисах.
Жертвами атаки пали и представители высших эшелонов тибетского правительства в изгнании. Через несколько лет Уолтону и его коллеге из Кембриджа Шиширу Нагарадже поручили осмотреть все компьютеры в администрации Далай-ламы. Выяснилось, что у хакеров был доступ абсолютно ко всем данным. Они могли удаленно записывать все происходящее на микрофоны и камеры ноутбуков. Проникли в базу данных беженцев из Тибета в Индию. Несколько тысяч человек и членов их семей оказались под угрозой карательных мер.
Нагараджа вспоминает, что результаты осмотра повергли его в шок: он впервые сталкивался с атакой, когда сбор данных злоумышленниками в прямом смысле подвергал жертв смертельной опасности379. Хакеры настолько легко проникли через цифровые заграждения, что это резко контрастировало с охраной Далай-ламы в физическом мире, а это были индийские пограничники, полицейские и элитные тибетские спецназовцы.
Исследовательская команда могла отследить лишь направление вредоносных атак, пока Вильнев не нашел управляющий сервер. Теперь было видно, чем именно хакеры занимались на компьютерах, к которым получали доступ. Когда к серверу подключалось зараженное устройство, он мог приказать ему удалить файлы, скопировать их и переслать, заразить вирусом другие устройства или просто продолжать работу в фоновом режиме, фиксируя действия пользователя.
Главным оружием в арсенале хакеров была программа, изначально разработанная китайскими программистами и переведенная на английский. Называлась она Gh0st Remote Administration Tool, или сокращенно Gh0st Rat, 380. Попав на компьютер жертвы, вирус тут же создавал несколько файлов, в том числе исполняемых, в системной папке Windows. В результате вредоносная программа запускалась при каждой перезагрузке компьютера. Кроме того, вирус создавал лазейку, через которую мог подключаться к интернету и связываться с управляющим сервером381. С помощью Gh0st Rat хакеры видели происходящее на зараженном компьютере в режиме бога. Отслеживались все нажатия клавиш, все созданные или измененные файлы. Если требовалось более специализированное ПО, например для вскрытия запароленной папки, вирус сам его скачивал и устанавливал без участия пользователя. Этот функционал состоял из простых команд, они отправлялись с сервера и исполнялись на зараженном компьютере с названиями вроде «COMMAND_DELETE_FILE» и «COMMAND_WEBCAM»382.
Версия Gh0st Rat, которую пытались отследить Вильнев, Уолтон и их коллеги, отправляла умело составленные письма якобы от заслуживающих доверия адресантов с правдоподобными вложениями. Например, одно из таких писем пришло с адреса [email protected], а в приложении был документ Microsoft Word под названием «Перевод брошюры Движения за свободу для тибетцев в изгнании». На первый взгляд, письмо внушало доверие: в теле была шапка для писем правительства Тибета в изгнании, а текст увещевал сделать добровольный взнос в общий фонд Движения за свободу Тибета. При попытке открыть вложение благодаря уязвимости в Word устанавливался вирус Gh0st Rat и компьютер жертвы переходил в полное распоряжение хакеров.
В ходе расследования в Дхарамсале специалисты Citizen Lab установили, что вирусы, рассылаемые тибетцам, связывались с серверами в Хайнане, островной провинции на юге Китая рядом с Вьетнамом. Как правило, после анализа вирусов на зараженных компьютерах удавалось установить лишь то, какая информация перехватывалась и куда она отправлялась.
Вильнев долго выслеживал серверы злоумышленников и перебирал комбинации адресов. Когда он все-таки нашел управляющий сервер, получил список всех компьютеров, зараженных в ходе атаки. Размах впечатлял: группа хакеров, которую в Citizen Lab прозвали GhostNet, за два года сумела проникнуть на 1300 компьютеров более чем в ста странах мира. Около 400 из них принадлежали видным персонам из мира политики, экономики, прессы и телевидения. На большинстве компьютеров вирус жил около 145 дней, при этом на сотне зараженных устройств он присутствовал более 400 дней. Потом владельцы все-таки проверяли компьютер антивирусом и удаляли его или же хакеры сами переставали выходить на связь с устройством383.
Хакеры GhostNet атаковали не только тибетских оппозиционеров в глухой индийской провинции. Слежка велась за множеством дипломатов, высокопоставленных военных, депутатов, журналистов и сотнями других людей.
В отчете исследователи писали: «С уверенностью можно сказать, что вредоносное ПО удаляет документы незаметно для владельцев, фиксирует все нажатия на клавиатуру, скрыто активирует веб-камеры и средства записи звука». Заказчик атаки назван не был, однако исследователи пришли к такому выводу: «Наиболее очевидное объяснение, которое подтверждается большей частью косвенных доказательств: атака на высокопоставленные цели организована властями Китая, преследующими военные, стратегические и разведывательные цели»384.
К такому выводу в Citizen Lab пришли не только потому, что вредоносное ПО было разработано в Китае и связывалось с китайскими же серверами. Главным фактором стало конкретное местонахождение серверов. В то время в хайнаньском городе Линшуй располагался комплекс радиотехнической разведки. Также там базировалось подразделение Третьего технического управления Народно-освободительной армии, китайский аналог американского Агентства национальной безопасности385. Тогда о деятельности этого управления было известно немного, но совсем скоро о нем будут рассказывать в новостях по всему миру.