А когда сообразили, что приводят данные, порочащие честь и достоинство таких уважаемых (в определенных кругах) структур, как ЦРУ, АНБ, МИ-5, поспешили добавить по абзацу, повествующему, что «тут, конечно, не обошлось без русских хакеров», которые для Джулиана Ассанжа и таскают, образно говоря, каштаны из огня.

«Большой Брат следит за тобой». Иллюстрация к роману Дж. Оруэелла «1984»

А между тем ничего сенсационного не произошло. Просто, наконец, прозвучало то, о чем большинство народонаселения планеты догадывалось, но не придавало этому большого значения. По принципу «к интернету надо относиться, как к стихийному бедствию, которое существует независимо от нас, бороться с ним — напрасная трата сил, а попытаться воспользоваться им можно».

Когда в августе 2014 года, выступая на Медиафоруме в Санкт-Петербурге, президент России совершенно будничным голосом сообщил, что «интернет возник как спецпроект ЦРУ США, так и развивается», Запад отреагировал на это как на попытку «этих русских» отвлечь внимание от «аннексии Крыма, сбитого МН17» и т.д.

ЦРУ в дискуссии не вступало. Комментировать события на публику — не их работа. За исключением особых случаев, к которым выступление президента Путина относить не стали, дабы излишнего внимания не привлекать. Но поскольку мир устроен так, что тайное рано или поздно становится явным, полностью закрыть тему все-таки не удалось.

Но сегодня нам интереснее знать не вчерашней свежести новость, что «Большой Брат следит за тобой», и даже не то, что «Большим Братом» оказался вовсе не КГБ с его длинными руками, а другая организация, которая несет из-за Атлантического океана планете исключительно ценности мира и демократии. И даже не то, что, по словам Ассанжа, это была первая из семи готовых к публикации партий документов. И не то, что в его распоряжение «может поступить сотня миллионов секретных файлов». Сегодня нам интересно знать, как это происходит.

Ключ под ковриком и доски в заборе на одном гвозде

Оказывается, не обязательно быть супервысококвалифицированным хакером для того, чтобы проникнуть в чей-то компьютер, прослушать разговор по «линиям гарантированной конфиденциальности» WhatsApp и Skype или обвалить сервер неугодной организации массовым потоком писем. Выражаясь по-простому, не надо открывать замок подручными средствами, если знаешь, что есть ключ, который лежит тут же, у дверей, под ковриком.

Законы о защите персональных данных, во множестве принимаемые и рекламируемые в странах мира, бессильны перед могуществом организаций, старающихся свою деятельность не афишировать. На любого из служащих компаний, разрабатывающих ПО, можно насобирать достаточно «компры», чтобы он согласился «добровольно сотрудничать». Чем выше ранг такого служащего, тем больше у него есть что терять в этой жизни. А значит, и тем бо́льшим стимулом он обладает для того, чтобы сохранить (и приумножить) все, нажитое непосильным трудом. И договориться с ним о том, что «в заборе заранее будут доски, держащиеся только на одном слабом гвозде, и ты нам покажешь, где они», особых проблем не составит. Потому все эти Android, Windows, iOs изначально создаются с лазейками, через которые обеспечено право несанкционированного и облегченного доступа куда угодно для «тех, кто в курсе».

Александр Горбаруков ИА REGNUM
Слежка

Кто-то думал, что программы создаются для удобства пользователей? Ни в коем случае! То есть об удобстве разработчики, конечно, задумываются, но уже во вторую очередь. А в первую выполняется спецзаказ — и только после того, как дыры созданы и «досками на одном гвозде» прикрыты, можно позаботиться и о юзерах. Чтобы они, в конце концов, свою информацию в облака, дроп-боксы и прочие «надежные места» складывали.

Та самая «утечка дипломатических телеграмм США» (депеш и каблограмм), происшедшая 28 ноября 2010 года, настолько заметная, что даже заслужила отдельную страничку в «Википедии», имела не столько значение в плане обнародования каких-то фактов, портящих имидж Госдепа, сколько в плане демонстрации, что «вскрыть можно все и у всех». Только тогда, шесть с половиной лет назад, все заслуги в организации утечки приписывались «кротам» и виртуозам-хакерам. А теперь — не столько выясняется, сколько подтверждается, что всякий ларчик просто открывается.

Как и почему мы сами несем наши данные в ЦРУ

Устанавливая операционную систему, браузер для навигации в интернете, пользователь первым делом подписывает соглашение с компаниями — разработчиками ПО. Google, Apple, iTune и прочие нас предупреждают, что все под контролем. Но предпочитают не уточнять, под чьим.

Во первы́х строках пользовательского соглашения вам обязательно скажут, что безопасность и надежность охраны ваших данных гарантированы. То, что в качестве гарантии выступает слово джентльмена и не более того — написано мелким шрифтом и на… дцатой странице договора. А где-нибудь далее вам сообщат, что гарантии — это только при полном соблюдении всех условий. А условий столько и таких, что «ежеличо», то всегда можно доказать, что пользователь что-то нарушил и сам виноват. Но… Редкий юзер способен дочитать соглашение и приложения к нему даже до середины. По данным вашингтонского корреспондента испанского издания El Mundo Пабло Пардо, не поленившегося произвести статистические подсчеты, у Google регистрирующемуся, прежде чем поставить птичку в графе «согласен», требуется преодолеть 10 640 слов. У находящейся на службе в Apple программы iTunes — 19 972. Если же вы вознамерились задружиться с платежной системой PayPal, прочтите и осмыслите, уважаемый, 36 275 слов. Мелким (а иногда и мельчайшим) шрифтом, разумеется. И, может быть, даже на родном для вас языке, но настолько административно-замороченном, что… Кстати, самая длинная из пьес Вильяма Шекспира — «Макбет» — состоит из 30 557 слов. На какое из вышеприведенных произведений предпочтете потратить время?

Подслушивающее телевидение

С телевизорами еще интереснее. SmartTV, подключающий ваш телеприемник к всемирной паутине, с момента включения становится «стукачом» тех спецслужб, которые его успели «завербовать», установив соответствующее оборудование. Причем еще на заводах фирмы-изготовителя.

Возьмем, к примеру, горячо любимый значительной частью человечества южнокорейский Samsung. Загруженная в него программа «Плачущий ангел» (Weeping Angel) лучше вас знает, как обращаться с вашим телевизором. Обычно она не соглашается с вашим решением нажать кнопку «выкл» по окончании просмотра телепрограмм. То есть огонек, подтверждающий, что телевизор выключен, естественно, загорается, и экран гаснет. Устройство же при этом продолжает работать (если не выдернуть вилку из сети), прилежно записывая все разговоры, ведущиеся людьми, находящимися поблизости (точная дистанция, на которой встроенные микрофоны ловят звук в шпионском режиме, не известна, но по логике вещей заказчику вряд ли стоит мучиться с «полуглухим» оборудованием).

Александр Горбаруков ИА REGNUM
США против России

Когда в 2015 году Samsung запускал свою линию SmartTV с лозунгом «Телевизор еще никогда не был таким умным» (The TV has never been so clever), никому и в голову не приходило вспомнить, то clever в данном случае — синоним не intelligente (интеллект), а разнящегося с ним всего на одну букву intelligence, то есть «разведка». Безусловным достоинством телевизоров этой линии явилось то, что им можно отдавать команды голосом. Удобно же — этот чертов пульт все время куда-то пропадает, да и батарейки в нем не вечные. А тут голосом скомандовал — и все. О том, что послушание превращается в подслушку и прослушку — в рекламе ни слова. В инструкции по эксплуатации — тоже. Вам же дают документ, содержащий сведения, как вы можете эксплуатировать устройство. А вот о том, как устройство может эксплуатировать вас — эти документы лежат на столе в другом месте.

Кстати, если ваш подчиняющийся голосовым командам телевизор по недосмотру изготовителей оказался без встроенного «Плачущего ангела» — не обольщайтесь. На то он и Smart, чтобы легко подцепить это вирусное ПО в интернете.

iPhone-доносчики

Поклонникам iPhone тоже расслабляться не стоит — самый защищенный в мире аппарат последней генерации снабжен мастером Siri, который не только позаботится о передаче всей хранящейся в смартфоне информации и протранслирует «куда положено» ваши телефонные разговоры и обмен сообщениями. Находясь в режиме ожидания, он будет добросовестно прислушиваться ко всему происходящему вокруг него и перебрасывать все услышанное туда же. Тем же самым занимается Alexa — конкурент Siri, работающий на Amazon.

Согласно WikiLeaks, ЦРУ разработало программы, способные «приклеиться» к чему угодно. Софт, созданный в Лэнгли, упакован в работающие на стационарных и портативных компьютерах ОС Windows (от Microsoft), Mac OS X (от Apple), и Linux. Не забыты смартфоны и планшеты iOS (Apple), охватывающие 14,5% мирового рынка, и Android (Google), доля которых составляет 85%.

Организация Ассанжа заявляет на своем сайте, что ЦРУ создало специальную целевую группу для работы с операционной системой Apple, несмотря на ее меньшее присутствие во всем мире, но зато бо́льшую престижность, так как продукты этой компании «очень популярны в дипломатических, политических, социальных и бизнес-кругах». Одно из самых любопытных откровений WikiLeaks затрагивает системы обмена сообщениями, такие как WhatsApp (принадлежит Facebook), Signal (владелец — Open Whispers, некоммерческая организация в США) и Telegram российского программиста и бизнесмена Павла Дурова. Как сообщает группа Ассанжа, «ЦРУ оказалось не в состоянии сломать шифрование сообщений, отправленных через эти платформы, но имеет возможность читать их, когда пользователь печатает записки на своем терминале». То же самое относится и к сети микроблогов Weibo Китая. Эта система «прямого чтения» также применяется АНБ для изучения контента электронной почты (WikiLeaks рассказывала об этом еще в 2013 году).

Замести следы и подставить неугодного

ЦРУ, по свидетельству Ассанжа, никогда не забывает о том, что «не пойман — не вор» и что «наказывают не тех, кто делает что-то противоправное, а тех, кто попался». Поэтому Лэнгли при своих вторжениях активно применяет программу Umbrage, что в данном конкретном контексте следует перевести как «Тень», поскольку основной задачей этого софта является заметание следов взлома, вторжения и пребывания постороннего в чужих владениях. Мелькнула тень — и нет ее. А раз нет, значит, и не было. «Тень» не занята простым стиранием «отпечатков пальцев», она при этом «переводит стрелки» на других, создавая впечатление, что хакерские атаки были произведены с территории посторонних государств.

Ну, и пошарив по сусекам баз данных тех, кто ЦРУ об этом совсем не просил, американская киберразведка «возвращается домой с награбленным» в виде вредоносных программ, сочиненных киберпиратами других стран, в том числе специалистами, живущими в РФ. Чтобы потом после очередного вторжения куда-либо оставить за собой следы «типично русского компьютерного почерка».

Выводы насчет того, откуда растут ноги у «взломов русскими хакерами серверов Демпартии США», напрашиваются сами собой.