Шрифт:
Интервал:
Закладка:
События «арабской весны» сопровождались обвинениями в адрес компаний, работающих в области кибербезопасности, в том, что они сотрудничают с властями. Впрочем, это было не в первый раз. Осенью 2010 г., примерно в то время, когда сайт WikiLeaks готовил публикацию потенциально компрометирующей информации о Bank of America, содержащей в том числе внутренние отчеты и документы, чиновники из Министерства юстиции США связались с юристами банка и рекомендовали им начать сотрудничество с юридической фирмой из Вашингтона Hunton & Williams. Эта фирма объединила три небольших технологических компании для запуска своего рода пропагандистской кибероперации, направленной против оппонентов Торговой палаты США – ведущего лоббиста бизнес-интересов в Вашингтоне. Группа планировала прочесать сайты и социальные сети и с помощью методов анализа больших объемов данных составить досье на оппонентов Палаты. Компания Hunton & Williams обратилась к группе, работавшей под именем Team Themis, с просьбой проделать то же самое против людей, поддерживающих WikiLeaks. Кроме того, группу Team Themis попросили определить, где организация хранит секретную информацию, полученную из анонимных источников.
«Очевидно, если они смогут показать, что WikiLeaks хранит данные в определенных странах, судебное преследование этой организации станет проще», – написал в электронном письме своим коллегам один из членов группы. Чиновники Министерства юстиции искали информацию, которую можно было бы использовать для дискредитации основателя WikiLeaks Джулиана Ассанжа, который опубликовал секретные отчеты военной разведки и телеграммы Госдепартамента. Теперь федералы хотели поручить часть своего расследования внешнему исполнителю и для этого свели Bank of America с группой Team Themis, получившей свое имя в честь героя греческой мифологии Титана. Титан олицетворял «божественный закон» как противопоставление закону человеческому.
В группу Team Themis входила компания Palantir Technologies, стартап из Кремниевой долины, которая быстро свела дружбу с такими тяжеловесами национальной безопасности, как Ричард Перл, бывший глава Совета по оборонной политике и влиятельный политик-республиканец, а также Джордж Тенет, в прошлом директор ЦРУ, ушедший работать к Херберту Аллену. Аллен был инвестором компании Palantir и главой таинственного инвестиционного банка Allen & Company, который проводил ежегодную конференцию Sun Valley Conference, собиравшую вместе известных журналистов, спортсменов и бизнесменов. Также компания Palantir получила начальные инвестиции от венчурного фонда ЦРУ In-Q-Tel, нынешний глава которого является председателем директоров компании Endgame.
Кроме Palantir в группу Team Themis входили еще две фирмы, занимающиеся вопросами кибербезопасности – HBGary Federal, генеральный директор которой безуспешно пытался организовать совместные операции с АНБ, и Berico Technologies, в которой работал ветеран войны в Ираке, имевший опыт применения кибероружия в полевых условиях. Судя по разработанному группой предложению, Team Themis планировала создать аналитическую ячейку, которая бы снабжала юридическую фирму информацией об «оппонирующих организациях и вызывающих интерес сетях». Гендиректор HBGray Аарон Барр сказал, что команда должна собирать информацию об «участниках и добровольцах из разных стран мира», поддерживающих WikiLeaks, а также о спонсорах организации с целью их последующего запугивания. «Нужно дать людям понять, что если они поддерживают эту организацию, то мы будем их преследовать», – написал Барр в электронном письме. Он предложил отправлять в WikiLeaks фальшивые документы с расчетом на то, что сайт их опубликует и таким образом дискредитирует себя. Барр также рекомендовал взять на прицел «людей вроде Гленна Гринуолда», блогера и активного сторонника WikiLeaks. Он сказал, что хотел начать «кибератаки» на серверы WikiLeaks, расположенные в Швеции, чтобы «получить данные» об анонимных источниках организации и раскрыть их.
Team Themis так и не выпал шанс начать свою шпионскую и пропагандистскую кампанию. В феврале 2012 г. в одной из статей Financial Times была приведена цитата Барра, где он заявлял, что сможет проникнуть во внутреннюю структуру хакерской группы Anonymous. Хакеры ответили тем, что взломали электронную почту Барра и опубликовали письма за весь прошедший год, в том числе предложения и переписку, касавшиеся Team Themis. Барр покинул компанию, сказав журналистам: «Я хочу уделять больше времени своей семье и заняться восстановлением своей репутации». Компания Berico по-прежнему в деле. Она продает услуги по анализу данных и геолокационное ПО государственным организациям. Palantir является одной из самых быстро растущих технологических компаний в области национальной безопасности, а среди ее клиентов можно найти ЦРУ, Командование специальных операций и Корпус морской пехоты США. Все они используют разработанное компанией ПО для выслеживания террористов, так же как и Разведывательное управление Министерства обороны США, Национальный антитеррористический центр, Министерство внутренней безопасности и ФБР. Кит Александер, бывший директор АНБ, сказал, что Palantir может помочь агентству «увидеть» хакеров и шпионов в киберпространстве и что АНБ оценило программный продукт, предлагаемый компанией. Клиентами Palantir являются также департаменты полиции Лос-Анджелеса и Нью-Йорка. В этих департаментах созданы разведывательное и антитеррористическое подразделения, по мнению многих экспертов, более опытные и продвинутые, чем ФБР и ЦРУ.
Хотя группа Team Themis потерпела неудачу, американские власти обратились к другим частным кибершпионам для ведения слежки за WikiLeaks и оказания помощи в других расследованиях. Компания Tiversa, расположенная в Питсбурге, попала в газетные заголовки в 2011 г., когда обвинила WikiLeaks в использовании пиринговой (децентрализованной) файлообменной системы (вроде тех, которые используются для скачивания музыки) для получения секретных военных документов. WikiLeaks, которая заявляла, что публикует только документы, полученные от своих информаторов, назвала эти обвинения «абсолютно ложными». Tiversa передала свои находки государственным следователям, которые попытались построить судебное дело против Ассанжа. В консультативный совет компании Tiversa входили известные эксперты в области информационной безопасности и бывшие американские госчиновники, такие как генерал Уэсли Кларк, бывший глава Высшего штаба союзных государств Европы и бывший кандидат в президенты от Демократической партии, и Говард Шмидт, который был советником Барака Обамы по вопросам кибербезопасности.
Tiversa обнаружила массив секретных и крайне важных государственных документов, гуляющий по файлообменным сетям, и, возможно, это оказало добрую услугу. Компании и государственные службы, поставленные в неудобное положение из-за утечки информации, получили стимул для повышения мер собственной безопасности и усиления работы по защите ключевой и секретной информации. Tiversa объявила, что ее аналитики нашли чертежи президентского вертолета Marine One на компьютере, находящемся в Иране. Один из сотрудников оборонного предприятия в городе Бетесда (штат Мэриленд), возможно, пользовался файлообменной системой, а в итоге пользователь из Ирана получил доступ к жесткому диску его компьютера. В 2009 г. Tiversa рассказала комитету при конгрессе, что в результате расследования были обнаружены: документ, раскрывающий местоположение конспиративной квартиры, которая используется Секретной службой для обеспечения безопасности Первой леди во время чрезвычайной ситуации; электронные таблицы, содержащие персональные данные тысяч американских военнослужащих; документы, указывающие местоположение ядерных объектов; персональная медицинская информация тысяч частных лиц, в том числе данные о медицинской страховке и платежных документах, а также результаты диагностических процедур.
Однако, указав на слабые места в информационной защите, Triversa вызвала разногласия и конфликты. В 2013 г. компания из Атланты LabMD, занимающаяся диагностикой рака, подала жалобу, в которой обвиняла Tiversa в краже с помощью пиринговых сетей информации о пациентах как у самой LabMD, так и у других медицинский компаний. После того как в результате утечки информация о пациентах якобы была раскрыта, Федеральной торговой комиссией было проведено расследование в отношении LabMD. Компания заявила, что власти наняли Tiversa для того, чтобы получить документы без согласия и информирования LabMD. Согласно судебным документам, Triversa нашла информацию о пациентах LabMD в пиринговой сети, а затем якобы неоднократно звонила и отправляла электронные письма в эту медицинскую компанию, пытаясь продать свои услуги по обеспечению кибербезопасности. Иск LabMD впоследствии был отозван или отклонен, и Traversa подала встречный иск за клевету.
- Изобретение прав человека: история - Линн Хант - Зарубежная образовательная литература / Публицистика / Юриспруденция
- Интернет-особи - Андрей Ангелов - Публицистика
- Шлиссельбуржцы - Александр Амфитеатров - Публицистика
- Еврейский синдром-2,5 - Эдуард Ходос - Публицистика
- Ловушка для женщин - Швея Кровавая - Публицистика
- Рок: истоки и развитие - Алексей Козлов - Публицистика
- Ювенальная Юстиция: суть проекта. - А. Белый - Публицистика
- Россия: уроки кризиса. Как жить дальше? - Сергей Пятенко - Публицистика
- Свободная культура - Лоуренс Лессиг - Публицистика
- Изгнание царей - Анатолий Фоменко - Публицистика