Бойтесь этого человека

Для шпионов Дэвид Винченцетти — коммерсант.
Для тиранов он — спаситель.
Как итальянский магнат построил хакерскую империю.

13 июля 2012 года, когда солнце поднялось над берегами Сены и средневековыми фахверковыми домами французского Руана, Хишам Алмираат открыл свой электронный ящик и обнаружил сообщение электронной почты с темой «Разоблачение». «Пожалуйста, не упоминайте моего имени или чего-то подобного», — писал Иман, отправитель: «Мне не нужны проблемы.»

Главный редактор и соучредитель Mamfakinch — веб-сайта в поддержку демократии, созданного в Марокко во время арабской весны, Алмираат был одним из самых откровенных диссидентов своей страны, привыкший к загадочным посланиям: марокканские активисты за свои взгляды постоянно сталкиваются с угрозой тюремного заключения, за выступления против правительства — рискуют рабочими местами или даже жизнью. В столице Нормандии, где Алмираат учился в медицинской школе, в перерывах между занятиями и сменами в больнице, 36-летний мужчина в очках проводил все свое время в наставлениях, обучении и редактировании более 40 гражданских журналистов. Группа освещала бурные волнения на родине Алмираата, куда он вскоре вернется после завершения учебы.

Алмираат и его коллеги также обучали авторов Mamfakinch использованию программного обеспечения для шифрования, прежде всего Onion Router, для того, чтобы их деятельность в интернете оставалась анонимной и защищенной. Как известно, Tor скрывает личность пользователя и его фактическое местоположение. «Люди полагались на нас в защите своей… репутации, карьеры, и, вероятно, также свободы», — говорит Алмираат: «Если бы это было обнародовано, все это могло бы поставить их под угрозу». Именно за эту предусмотрительность, Mamfakinch получил награду Breaking Borders Award, спонсируемую Google и гражданской медиа-группой Global Voices, за их усилия «по защите и отстаиванию прав на свободу слова в интернете».

Но в то июльское утро, всего через 11 дней после получения награды, Алмираат читал сообщение от Иман и знал, что «что-то было не так». Ссылка с сайта перенаправила его на документ с заголовком «Скандал», который, после его загрузки, оказался пустым. Его соратники получили такое же послание.

Подозрительный Алмираат сразу переслал электронное сообщение знакомому активисту, который затем перенаправил его Моргану Маркиз-Бойру, татуированному 32-летнему цифровому активисту с дредами, выросшему в Новой Зеландии, также известному как хакер под псевдонимом «Погром». Исследователь безопасности в Google, Маркиз-Бойр недавно получил известность в качестве детектива-волонтера Citizen Lab, правозащитной организации технологических исследований в Университете Торонто; он и несколько его коллег нашли доказательства, предполагающие, что Бахрейн использовал следящее программное обеспечение, предназначенный для правительств, шпионящих за предполагаемыми преступниками, против сторонников политической реформы.

После месячного анализа файла «Скандал», Маркиз-Бойр связался с Алмираатом с тревожной новостью: любой, открывший документ, был заражен сложным шпионским программным обеспечением, которое было отправлено с адреса интернет-протокола столицы Марокко Рабат. Дальнейшее исследование подтвердило, что за атакой стоит Верховный совет национальной обороны, который выполняет функции Агентства по безопасности Марокко. Алмираат и его коллеги, по существу, передали правительственным шпионам ключи от своих устройств, что сделало Tor, или любое другое программное обеспечение для шифрования бесполезным. Шпионы Марокко могли читать электронную почту команды Mamfakinch, украсть их пароли, произвести записи нажатия клавиш, включать веб-камеры и микрофоны – и, вероятно, это шпионы и делали начиная с проникновения в июле.

Но это было еще не все. Маркиз-Бойр и другие эксперты нашли «след хлебных крошек компании наблюдения, которая, как можно подумать, не оставила бы никаких хлебных крошек, не говоря уже о следе», — вспоминает он. Скрытые в исходном коде документа «Скандал», несколько небольших строк были оставлены по ошибке. И они были первыми фрагментами, которые, в конечном счете, привели к самому мощному и известному поставщику онлайн шпионажа: Hacking Team.

Blackwater наблюдения, Hacking Team является одним из нескольких десятков частных подрядчиков, питающих нелегальную, многомиллиардную индустрию, которая вооружает по всему миру правоохранительные и разведывательные органы программами-шпионами. Состоящая из коллектива, численностью около 40 инженеров и продавцов, поставляющих свои товары в более чем 40 стран мира, Hacking Team олицетворяет то, что международная группа по борьбе с цензурой «Репортеры без границ» называет «эрой цифровых наемников.»

Инструменты итальянского компании — «набор хакера для правительственного перехвата,» как указано на их веб-сайте — продаются для борьбы с преступниками и террористами. Но на мониторе Маркиз-Бойра было пугающее доказательство, что программное обеспечение Hacking Team также используется против диссидентов. Это был лишь последний пример того, в чем Маркиз-Бойр видел тревожную тенденцию: коррумпированные режимы использующие разработки компаний по наблюдению в антидемократических целях.

Когда Citizen Lab опубликовала свои выводы в докладе в октябре 2012 года «Бэкдоры навсегда: Hacking Team и мишень — инакомыслие», группа также зафиксировала следы шпионских программ компании в документе, направленном Ахмеду Мансуру, активисту движения за демократию в Объединенных Арабских Эмиратах. Защитники конфиденциальности и правозащитные организации были встревожены. «Питая и узаконивая эту глобальную торговлю, мы создаем ящик Пандоры», — сказал изданию Блумберг Кристофер Согойен, главный технолог Американского союза гражданских свобод слова, конфиденциальности и технологических проектов.

Hacking Team, однако, не выказала никаких признаков обеспокоенности. «Честно говоря, доказательства, представленные в докладе Citizen Lab, не указывают на то, что мы совершили что-либо неуместное», — сказал представитель компании Эрик Рабе изданию Globe and Mail.

Пока медиа и активисты размышляли в каких странах была представлена итальянская фирма, основатель и генеральный директор Hacking Team, Дэвид Винченцетти – из своего лощеного, белоснежного офиса, расположенного в не вызывающем подозрений жилом доме в Милане – с ходу пустил негативные отзывы прессы в оборот. В частной электронной переписке он шутил со своими коллегами, что является ответственным за «самую злобную технологию» в мире.

Винченцетти — высокий, худощавый 48-летний итальянец с пристрастием к дорогим стейкам и дизайнерским костюмам, за последнее десятилетие преобразился от работающего в подвале без окон андерграундного хакера, в магната стоимостью в миллионы. Все бы ничего, если бы не его воинственные понятия о справедливости: Джулиан Ассанж, основатель WikiLeaks — «преступник, который непременно должен быть арестован, экстрадирован в Соединенные Штаты, и осужден там»; разоблачитель Челси Мэннинг — «еще один сумашедший»; Сноуден «должен однозначно сидеть в тюрьме».

“Конфиденциальность очень важна”, — говорит Винченцетти февральским утром в Милане, прерываясь на глоток эспрессо: “Но национальная безопасность намного важнее”.

Эта позиция Винченцетти дорогого стоит. Его след замечен в тревожных инцидентах: самоубийство шпиона, аресты диссидентов и бесчисленные нарушения прав человека. “Если бы я знал, насколько он сумасшедший и опасный”, — говорит Гуидо Ланди, бывший сотрудник: “Я никогда бы не присоединился к Hacking Team».

Снимок экрана 2016-05-19 в 15.03.15


11 марта 2004 года четыре пригородные поезда, следующие рано утром в час пик в Мадрид подверглись 10 крупным взрывам. Взрывы, результатом которых была смерть около 200 человек и 1 800 получивших ранения, были отмечены как самый смертоносный теракт в истории Испании. Инцидент был более пугающим тем, что преступники, вероятно, были вдохновлены читая об Аль-Каиде в интернете, а также они имели в своем распоряжении целый арсенал новых, недорогих цифровых технологий — социальных медиа-платформ, программ мгновенного обмена сообщениями, программное обеспечение для видео-конференций – которые могли быть использовать для графического отображения. Полиция, испытывающая в то время недостаток в местных командах компьютерной безопасности, не обладала должным оборудованием для сопротивления. Частные подрядчики, как правило, специализировались на защитных технологиях, таких как антивирусное программное обеспечение, а не программах, которые могут атаковать и дешифровать инструменты преступников.

Для Винченцетти эта трагедия явилась бизнес-возможностью. При наличии до сих пор только одного клиента – местного подразделения полиции Милана, фокусирующегося на интернет-преступлениях – начинающий предприниматель, вознамерился убедить правительство Испании, насколько важным может быть его шпионское программное обеспечение в борьбе с терроризмом.

Сын учителя и продавца сельскохозяйственных химикатов, Винченцетти был хакером-самоучкой, увлекшимся криптографией в возрасте 14 лет. Подросток проводил целые часы, читая компьютерные онлайн форумы. Дешифровка кодов напоминала ему о шахматных турнирах, на которых он часто соревновался: сложная последовательность наступательных и оборонительных ходов, пока самый проницательный игрок не побеждает. «Хакер — это человек, который проходит сквозь щели. Хакер никогда не ломает входную дверь» — говорит Винченцетти. «Я был хакером», — добавляет он: «Хорошим хакером».

Вскоре после того, как Винченцетти поступил в миланский Университет Бикокка в 1993 году, его наняла школа на должность администратора сети и администратора безопасности — на работу, для которой он должен иметь квалификацию только после получения ученой степени. «Он был очень известен», — вспоминает его бывший одноклассник Стефано Занеро, в настоящее время доцент в университете: «Он был одним [из] вундеркиндов, которые уже тогда начали понимать, как работает интернет».

Винченцетти рассматривал зарождающуюся технологическую среду как требование для нового вида искусства игры. В отрасли безопасности доминировали компании, сосредоточенные на защите бизнеса и правительства от хакеров. Но, он задавался вопросом: что произойдет, если вместо этого хакеры будут обеспечивать безопасность? «Я пытался предвидеть будущее», — говорит он.

В период между 2003 и 2004 годами, Винченцетти с двумя друзьями по колледжу работали в своей промозглой, подземной квартире и создали то, что впоследствии станет ведущим программным обеспечением Hacker Team. Названная Системой дистанционного управления (RCS), эта программа устанавливает контроль над целевыми устройствами без обнаружения, позволяя правительству развернуть вредоносное программное обеспечение против известных врагов. (Продукт был позже назван Da Vinci, затем Galileo). Это следует воспринимать как досье преступника: вкладки обозначенные как «Мишени» создают фотографии профиля, которые шпион может тайно зафиксировать используя камеру взломанного устройства субъекта. Наряду с изображениями, меню технологий (ноутбук, телефон, планшет, и т.д.) предоставляет агенту возможность просматривать данные человека, включая электронную почту, Facebook, Skype, онлайн псевдонимы, контакты, любимые веб-сайты и географическое местоположение. В течение долгого времени это программное обеспечение позволяло правительственным шпионам-призракам создавать глубокое, обширное аналитическое портфолио.

Установка RCS не всегда проста. Шпионы должны внедриться в технологии быстро и незаметно, например, в момент, когда телефон проходит проверку безопасности на пропускном пункте. Кроме того, каждое используемое устройство-мишень должно быть заражено отдельно. Тем не менее, существует множество вариантов для внедрения: USB, DVD, общедоступная сеть Wi-Fi, или даже QR-код, замаскированный как нечто привлекательное (например, объявление службы эскорта).

В первые годы, Винченцетти позиционировал Hacking Team как важных защитников международной безопасности – своеобразную современную Лигу Справедливости, разрабатывающую технологии, которые правительства могут использовать для защиты своих граждан. Альберто Пелличчионе, ведущий разработчик RCS для мобильных устройств и бывший исследователь искусственного интеллекта, был в числе тех, кто охотно присоединился к деятельности Винченцетти. «Это должно было использоваться против террористов и преступников», — объясняет Пелличчионе: «И было очень интересно являться частью этого.»

Для потенциальных клиентов, Винченцетти создал блиц-резюме, которое описывало функции безопасности RCS: Для гарантий анонимности, при контактах со службой поддержки Hacking Team и для заказа продукции, клиенты будут использовать только кодовые имена, команда компании не будет иметь доступ к собранным данным клиентов. «Это было бы очень опасно для людей, работающих здесь», — говорит он теперь.

В стартапе Винченцетти дни сотрудников проходили в создании кода. Затем, через несколько месяцев после теракта в Мадриде, Винченцетти обрел твердую почву. Секретная служба Испании стала вторым клиентом Hacking Team. Как вспоминает Винченцетти, с новым, скрепленным печатью контрактом он подумал про себя: «Эй, Дэвид, эта компания будет иметь будущее».


В понимании Винченцетти, RCS не была зловещей технологией; Тем не менее, ее потенциал двойного назначения — как для мирных, так и военных целей — не был утерян бизнесменом. «Мы были очень быстры для понимания силы такого инструмента, как наш», — говорит он. Существующие на тот момент правила международных вооружений не охватывали шпионские программы, так что Винченцетти и его коллеги самостоятельно несли ответственность за выбор способов использования продукции компании клиентами. По его словам, его сотрудники никогда не воспринимали это всерьез.

Размещенная на сайте Hacking Team спустя год после того, как Citizen Lab представила итальянскую фирму, клиентская политика – обязуется продавать продукцию только правительствам, а не юридическим или физическим лицам. (Винченцетти утверждает, что компания часто отклоняет запросы от людей, которые хотят следить за своими супругами). Тем не менее, ни при каких обстоятельствах, компания не будет продавать продукцию стране, помещенной в черный список США, Европейского Союза, Организации Объединенных Наций, НАТО или Ассоциации стран Юго-Восточной Азии. Для помощи в заблаговременном изучении клиентов перед продажей, по словам Винченцетти, он нанял Bird & Bird, международную юридическую фирму со штаб-квартирой в Лондоне.

Хотя Hacking Team не отслеживает использование клиентами RCS после продажи, Винченцетти утверждает, что он постоянно осуществляет мониторинг средств массовой информации, чтобы оградить клиентов от совершения преступлений. «Если возникают ситуации возможного злоупотребления программным обеспечением Hacking Team в случаях нарушений прав человека», — утверждает компания в своей клиентской политике: «HT будет проводить расследование, насколько это возможно, для выявления подобных фактов. Если мы считаем, что один из наших клиентов может быть вовлечен в злоупотребление программным обеспечением HT, мы свяжемся с клиентом в рамках данного расследования. Основываясь на результатах такого расследования, HT будет принимать соответствующие меры». (В качестве примера Винченцетти указывает мне на расторжение контракта с Россией в 2014 году, до вторжения в Крым, после прочтения сообщения о коррупции, убийствах и прочих новостях о том, чем, по его словам, «Россия становится».)

По словам Винченцетти, Китай, Нигерия, Пакистан, Ирак и несколько иных репрессивных государств запросили услуги Hacking Team. Он утверждает, что имел “бесчисленные возможности”, чтобы продать им, но каждый раз отказывался. Однако до сих пор он допускает, что изучение клиентов является несовершенным процессом. В 2011 году поступил запрос из Судана, президенту которого Международный уголовный суд предъявил обвинение в геноциде. В следующем году Национальная секретная служба страны заплатила за RCS 960 000 евро (приблизительно $1,3 миллиона).

Винченцетти говорит, что с этого момента его жизнь стала чрезвычайно напряженной. Для него не редкостью было думать, что прошел месяц, когда прошла всего лишь неделя. Он регулярно просыпался в 3 часа ночи, чтобы тренироваться – встречался ли он в тот день с ФБР в Вашингтоне, согласовывал семизначную сделку в Южной Корее, помогал полицейским разоблачать картели в Мексике или работал в своем Миланском офисе — а затем проводил остаток своего дня в безостановочном вихре создания решений и программирования.

К 2013 году среди клиентов Винченцетти насчитывалось около 40 правительств, в том числе США, каждый из которых расходовал на программное обеспечение Hacking Team от $ 50000 до более чем $ 2 миллионов в год. В августе 2012 года Управление по борьбе с наркотиками (DEA) затратило $ 2,4 млн на RCS для слежения за 17 «иностранными торговцами наркотиков и лицами, занимающимися отмыванием денег», в соответствии с контрактом, который правительственное агентство, опубликовало на своем официальном веб-сайте в феврале этого года.

Винченцетти перемещался на личном самолете по всему миру, отдыхал в компании международных высокопоставленных лиц, а также делился богатством своей компании со своей доверенной командой. Hacking Team не раскрывает публично свои доходы, но «когда я хотел больше денег», — вспоминает Ланди, бывший сотрудник: «он всегда говорил ОК».

В связи с взрывным докладом Citizen Lab в октябре 2012, некоторые сотрудники Винченцетти стали сомневаться, используют ли “люди, которым мы продаем, [программное обеспечение] его правильным способом в рамках закона или нет”, — объясняет Пелличчионе. Разработчик RCS не был частью процесса отзывов покупателей Винченцетти. Но когда Пелличчионе задал этот запрос своему руководству, он говорит, что его уверили, что “они проверяли всех, чтобы удостовериться в отсутствии любых нарушений”.

Снимок экрана 2016-05-19 в 15.04.25


Сторонние критики не были столь жизнерадостны. Известность компании выросла, особенно среди защитников конфиденциальности. В марте 2013 года Репортеры без границ включили деятельность Винченцетти в свой ежегодный отчет “Враги Интернета”, тем самым предупреждая, что онлайн наблюдение создает “растущую опасность для журналистов, блоггеров, гражданских журналистов и защитников прав человека”. Той осенью приблизительно 20 активистов взяли штурмом офис Hacking Team в Милане, пробившись сквозь двери из матового стекла. Один из протестующий кричал через микрофон, в то время как другие махали листовками с лозунгами наподобие “Вместе мы сила!” и “#Stop наблюдению за нами”. Многие демонстранты были одеты в белые пластмассовые маски с широкими улыбками, розовыми щеками и Ван Дайксом – маской-символом международного коллектива активистов и хакеров Anonymous.

По словам Винченцетти, который в то время был в Риме, злоумышленники украли все, что могли захватить – бумаги, заметки, личные вещи – снимая видео своего вторжения, которое они позже разместили в интернете. “Это однозначно было нападением”, — говорит он. (Никто не пострадал.) Три дня спустя, когда генеральный руководитель возвратился в Милан, он сел в свой серый автомобиль Смарт, и обнаружил что его аккумулятор и крышка топливного бака отсутствовали. “Это было предупреждение”, — настаивает он. Взлет Винченцетти сопровождался растущей оппозицией, желавшей и работающей ради его падения.

В июне 2014 года Hacking Team получила факс от Комитета Совета Безопасности ООН, ссылавшегося на другой доклад Citizen Lab, ранее выпущенный в этом году. Международные санкции запретили продажу оружия «… включая военную технику», писал Липика Маджумдар Рой Чоудхури, координатор группы экспертов ООН по Судану. Деловые отношения компании с этой страной, возможно, представляют собой нарушение этого запрета.

Команда Винченцетти возразила обратное. Алессандра Тарисси Де Жакоби, адвокат Cocuzza & Associati Studio Legale, которая консультировала Винченцетти по данному вопросу, сообщила ему в электронном письме, что продажа RCS в Судан была сродни продаже миланских тортов. “Если кто-то продает тестовые образцы Судану, насколько я могу судить, на него не распространяется этот закон”, — писала она: “HT следует рассматривать как поставщика тестового оборудования”. У ООН было иное мнение: «Представление группы экспертов состоит в том, что программное обеспечение идеально подходит для поддержки операций военной радиоэлектронной разведки (ELINT), что потенциально может подпадать под категорию «военное … оборудование» или «помощь», связанная с запрещенными предметами», — указывал Чоудхури: «Таким образом, потенциальное использование в предназначении для любой из воюющих сторон в суданском конфликте представляет интерес для группы».

В декабре прошлого года группа представила Совету Безопасности ООН доклад, обвиняющий Hacking Team в отказе сотрудничать в расследовании, с формулировкой: от фирмы «было трудно получить достоверную информацию». Hacking Team, «безусловно, препятствовали работе с группой, последовательно и преднамеренно не предоставляя конкретной информации в ее распоряжение согласно запросам». В апреле данные неопубликованного доклада ООН попали к старшему дипломатическому корреспонденту Foreign Policy Колум Линч. ООН не предприняло никаких действий в отношении Hacking Team. Тем не менее, Винченцетти утверждает, что контракт компании с Хартумом был расторгнут в ноябре 2014 года.

Оглядываясь назад, Винченцетти утверждает, что будь он более информированным о Судане, он “никогда бы не продал им”. Но он не скажет, что сожалеет о сделке. “Мы не нарушили ни одного закона”, — продолжает он, в растерянности, об опыте: “Это просто случилось”. Другими словами, компания сделала ошибку в оценке – не более. Но даже этого больше нельзя допускать.


Италия имплементировала Вассенаарское соглашение, многонациональный пакт, который контролирует экспорт товаров двойного назначения. По состоянию на 1 января 2015 года в соглашение, первоначально созданное в 1996 году, были внесены поправки, включающие в себя программное обеспечение наблюдения, что означало, что теперь итальянское правительство будет изучать клиентов Hacking Team. После предыдущих дебатов по поводу того, что он указывает «неэффективную» информацию о своих клиентах, Винченцетти считал Вассенаар облегчением. «Теперь они мне точно указывают, что разрешено, а что не разрешено», — объясняет он: «И я этому очень рад».

Однако, негласно, Винченцетти пытался работать в обход правил, даже прежде чем они вступили в силу. В конце 2013 года, согласно просочившихся электронных писем, бизнесмен вел переговоры с Саудовским правительством о продаже королевству значительной доли в Hacking Team, которая предоставила бы саудитам контрольный пакет. Хотя Винченцетти не подтвердил или опровергнул факт переговоров, привлекательность, кажется, должна была установить продажу вне поля зрения Вассенаара. “Новая компания должна была быть расположена вдали от стран, придерживающихся новых, предстоящих экспортных правил «наступательных технологий», которые будут [являются] руководствоваться недавним Вассенаарским соглашением”, — пишет Винченцетти своему контакту в Саудовской Аравии. “Мы хотели бы, чтобы новая компания была в стране, которая не будет вредить экспорту нашей технологии”. (Винченцетти утверждает, что не помнит такую переписку и данный конкретный комментарий.)

Переговоры сорвались по неизвестным причинам. Винченцетти настаивает на том, что только его компания подверглась несправедливому расследованию о других сделках в Саудовской Аравии, которые Citizen Lab, раскрыла в своем докладе 2014 года. «У нас есть клиенты в Саудовской Аравии», — говорит он: «Является ли Саудовская Аравия демократией? Нет, это королевство. Вы можете одобрять или не одобрять это. Я не судья. Тем не менее, есть нечто очень ясное: на Аравийском полуострове присутствует Аль-Каида. Она очень сильна, очень организованна, очень активна … и неизменно вмешивается в жизнь Саудовской Аравии. С этими террористами можно бороться там». Он не будет комментировать записи Эр-Рияда в области прав человека.

Тем не менее, дискуссии с Саудовской Аравией сигнализировали многим сотрудникам Hacking Team, что компания может быть «тонущим кораблем», — говорит Ланди: «Они пытались продать компанию, таким образом, на создание хорошего продукта не уделялось достаточного внимания». Пелличчионе соглашается: «Компания стала все более и более непрозрачной», — говорит он: «Я решил, что мне этого не нужно в жизни».

Пелличчионе ушел в феврале 2014 года, за ним последовали Ланди и другие. Ланди утверждает, что, когда он предоставил уведомление, Винченцетти сказал, что это не является для него новостью. Другими словами, Ланди и другие полагали, что сотрудники Hacking Team также находились под наблюдением. «Мы приняли это», — говорит Пелличчионе: — «Они знают, где вы находитесь и куда вы идете». Но Рабе, представитель Hacking Team, опровергает это утверждение: «Никакое наблюдение за сотрудниками Hacking Team не проводилось».

Возмущенный возрастающим давлением против него и потрясенный отчетами Citizen Lab, осуждающими Hacking Team, Винченцетти публично защищал свою компанию. В письме от ноября 2014 года к Intercept, который опубликовал анализ Маркиза-Бойра по технологии Hacking Team, Винченцетти определил своего оппонента как “неустанно воющего волка по вопросам о неприкосновенности частной жизни, так как он определяет в своих требованиях, чтобы каждому было позволено делать все, и без страха перед обнаружением”. (В электронном письме Маркиз-Бойр описал свою реакцию на слова Винченцетти как “веселье?”.) Репортер Брайан Донохью выпалил ответ в блоге на Сообщение об угрозе безопасности, в котором говорится: “Занимательно, но Винченцетти в своем письме четко не утверждает, что его компания не продает продукты деспотам”.

Конфиденциально, Винченцетти вернул обратно свои учтивые манеры. Позднее в том же ноябре, клиент спросил в письме, будет ли это возможно записать обучение Hacking Team для последующего использования. Винченцетти ответил: «Определенно НЕТ!!!» «Представьте себе: утечка на WikiLeaks показывающая ВАМ самую злобную технологию на земле! Вы будет демонизированы нашими дорогими друзьями активистами, и нормальные люди будут указывать не вас пальцем». Тем не менее, он не мог по-прежнему наслаждаться репутацией своей компании. «Определенно, мы печально известны, вероятно, самое известное имя на рынке наступательной безопасности», — послал он по электронной почте Даниэле Милан, его операционному менеджеру в мае 2015 года. И это, добавил Винченцетти, «отлично».

Снимок экрана 2016-05-19 в 15.06.13


Одним ранним утром в июле 2015 года, Винченцетти был в разгаре отжиманий от пола, когда операционный менеджер позвонил ему на сотовый телефон. “Мы подверглись атаке”, — вспоминает Винченцетти разговор с Милан.

Хактивист, известный как Финеас Фишер, взломал официальную страницу Hacking Team в соцсети Twitter и опубликовал зловещее сообщение: “Так как у нас нет ничего, что можно скрывать, мы публикуем все наши электронные письма, файлы и исходный код”. После сообщения была ссылка на более чем 400 гигабайт наиболее уязвимых данных компании. (За год до этого, Финеас Фишер атаковал конкурента Hacking Team, компанию Gamma Group, выложив в сеть 40 гигабайтов маркетинговой и технической информации о программном обеспечении наблюдения компании, FinFisher, которое на тот момент использовалось в Турции, Омане и в других местах.)

В последующие часы шпионы во всем мире проснулись и обнаружили их сети наблюдений полностью раскрытыми. Технология Hacking Team была бесполезна: утечка сделала около 80 процентов исходного кода компании доступной онлайн, а это означает, что антивирусные компании в скором времени приступят к работе по исправлению. «Это станет мертвым», — сказал своим сотрудникам Винченцетти. Код, который он основывал на невидимости, теперь светился даже в темноте. Публикующийся в IB Times аналитик по вопросам безопасности McAfee Джон, описал взлом как «однозначно монументальное событие, которое угрожает уничтожить хорошо известное имя в индустрии массового наблюдения».

Утечка предоставила счета-фактуры клиентов, подтверждающих связи с репрессивными режимами, включая Эфиопию, Бахрейн, Египет, Казахстан, Саудовскую Аравию, Россию и Азербайджан. После многих лет требований по оценке клиентов, стало явным, что Hacking Team или не беспокоилась о нарушениях прав человека или была небрежна в выставлении оценок. Как записал в своем блоге вскоре после утечки Брюс Шнайер, ведущий аналитик по вопросам безопасности: “Неряшливая компания … легла”.

Для Маркиз-Бойра, это нарушение было подтверждением того, о чем он спорил на протяжении многих лет: «Руководство было пренебрежительным в отношении прав человека и неприкосновенности частной жизни, которые [Винченцетти] рассматривал как негативные факторы для своих бизнес-интересов». Маркиз-Бойр был также удивлен, обнаружив, фотографии наблюдения о самом себе в файлах Hacking Team, снятых, когда он читал лекции в Италии.

Винченцетти расценивал происходящее по-другому. Утечка потенциально помешала бесчисленным часам и миллионам долларов, потраченным его клиентами собирающими разведывательные данные. Опасные цели — террористы, убийцы и главные воры — могли бы узнать, что они находились под наблюдением и затаиться в подполье или, что еще хуже, предпринять ответные меры.

Винченцетти говорит, что некоторые клиенты рассказали ему, что их расследования зашли в тупик; другие сообщили о том, что они должны были двигаться к достижению цели раньше, чем планировали, используя любые ограниченные доказательства, собранные ими. В августе прошлого года, руководитель Государственной полиции Италии Алессандро Панса свидетельствовал на слушаниях правительственной разведки о ликвидации последствий утечки. «Итальянские правоохранительные органы были вынужден прекратить свою деятельность,» — сказал он: «нанеся большой ущерб многим важным расследованиям, особенно в отношении терроризма.»

Большая часть этой правительственной паники произошла за закрытыми дверьми, но скандал в Южной Корее и потрясение от утечки осветил общедоступный портал. Главная спецслужба Южной Кореи, National Intelligence Service (NIS), находилась под огнем с сентября 2014 года, когда Сеульский суд признал бывшего начальника разведки, Вон Сей-Хуна, виновным в использовании агентов, разместивших 1,2 миллиона отрицательных сообщений онлайн, чтобы уничтожить кампанию оппозиционной политической партии на выборах президента 2012 года. Нарушения Hacking Team раздули эти языки пламени, подтверждая, что Южная Корея купила шпионское ПО, которое, как обеспокоились активисты, использовалось для осуществления слежения за оппонентами правительства.

Спустя менее двух недель после взлома, шпион NIS — которого полиция идентифицировала только по фамилии, Лим — был найден мертвым от отравления угарным газом в своем автомобиле, который был припаркован на дороге у склона горы за пределами Сеула. На пассажирском сидении он оставил предсмертную записку в трех страницах, записанных на желтой бумаге, в которой он взял на себя ответственность за покупку технологии Hacking Team, но поклялся, что она использовалась только для шпионажа за Северной Кореей. “Это была ошибка с моей стороны”, — написал он: “Но нет ничего, что может заставить волноваться по поводу любого из моих действий”.

Снимок экрана 2016-05-19 в 15.07.30


Последующие отчеты показали, что в ходе встречи за закрытыми дверями, NIS признался в использовании шпионского ПО в более чем 200 эпизодах, чтобы отслеживать незаконную торговлю вооружением Северной Кореи, а также шпионов Пхеньяна в Южной Корее. NIS также утверждал, что благодаря данным, полученных от технологии, арестовал китайских торговцев наркотиками. В ответ на это редакция англоязычной JoongAng Daily написала в поддержку сделки правительства с Hacking Team. «Сбор информации, наблюдения и кибер деятельность посредством методов взлома необходимы для государственного разведывательного управления в современном мире», — пишет издание. «Киберспособности и технологии имеют решающее значение для борьбы с Северной Кореей и преступными группами, которые становятся все более и более изощренными».

Личность Финеаса Фишера не установлена, но Винчецетти заявил, что взлом был инсайдерской работой. (Итальянские власти до сих пор не предъявили кому-либо обвинения.) В любом случае, атака сильно отразилась на чистом доходе компании. Винченцетти утверждает, что Hacking Team потеряла около 20 процентов своих клиентов в течение нескольких месяцев после утечки, в том числе в Соединенных Штатах; в 2015 году, компания сообщила о $ 14 млн дохода. «Я уважаю клиентов, которые решили прекратить работу с нами», — говорит он.

Факт, что его частные электронные письма были обнародованы, его не смутил. «Если вы хотите, читать их, читайте», — говорит Винченцетти. «Меня это не волнует. Я — самостоятельный». Гораздо больше беспокойства вызвало исправление продукции компании. В течение трех месяцев после атаки, Hacking Team переписала свои шпионские программы с нуля в то, что Винченцетти называет «намного лучшим» продуктом.

В дополнение к последним RCS, у него есть три новых инструмента. Он не будет обсуждать два из них в мельчайших подробностях; Однако, под давлением, он намекает на то, что содержит один из инструментов, говоря: «Если вы можете находиться рядом с устройством Wi-Fi, независимо от защиты сети, мы можем извлечь из него много информации». Затем, что может быть самым смелым, самым спорным заявлением Винченцетти на сегодняшний день, он утверждает, что его компания смогла расшифровать Tor. Его клиенты больше не будут мучиться с пользователями Tor, чтобы обойти программное обеспечение анонимности — как это сделало Марокко с файлом «Скандал», посланным к Mamfakinch. Теперь Винченцетти может похвастаться, что его программное обеспечение может «взломать» Tor. «Я могу поставить коробку в этой комнате, которая сможет декодировать весь ваш зашифрованный трафик на лету», — говорит он мне: «Логины, пароли, местоположения, настоящее имя пользователя, реальное название сайта … Это — черная магия «.

Этот вид дешифрования не только преобразовал бы правоприменение, но также и создал бы угрозу уничтожения защиты, которую частные лица, а именно, политические диссиденты, ожидали от онлайна. Джефф Мосс, аналитик по вопросам безопасности и основатель конференции хакеров Деф Кон, сомневается в достоверности заявления Винченцетти — но если это правда, говорит он, это была бы ошибка “10-й сложности”, которую сообщество Tor должно будет незамедлительно исправить.

Винченцетти настаивает, что это устройство, уже применяется. Он не может сказать, кто точно его использует: Как только он продает свои инструменты агентствам, он не знает, какие шпионы используют их, где, или почему. “В большинстве случаев у меня даже нет их номеров телефона”, — говорит он: “У них есть мой”.


В то время как команда Винченцетти расхваливает ее обновленный RCS, Алмираат все еще ощущает последствия эффективности старой версии. Активист ожидает суда за «угрозу внутренней безопасности государства,» в трактовке марокканского уголовного кодекса, преступление, которое наказывается пятью годами заключения. Четыре других участника Mamfakinch в настоящее время сталкиваются с аналогичными обвинениями.

Это — просто последнее потрясение от использования Марокко программного обеспечения Hacking Team против Mamfakinch. В последующие месяцы, который следовали за тем июлем, когда Алмираат впервые узнал, что что-то пошло ужасно неправильно, количество волонтеров, жизненная основа его группы, сократилось с тридцати до пяти человек. “Показав, что они могут нарушить конфиденциальность нашей работы”, — говорит он относительно Hacking Team: “ Они добились сдерживания он-лайн инакомыслия”.

Марокко остается клиентом Hacking Team. Винченцетти говорит, что его компания законно контактирует с правительством, которое, как он обращает внимание в электронном письме, является “союзником США и другом в борьбе с терроризмом. Марокко — также союзник большинства европейских стран, а марокканские спецслужбы недавно предоставили Франции важную информацию для определения местоположения террористов в Париже и Брюсселе”.

Какие уроки, если таковые имеются, он извлекает из случаев, в которых его клиенты совершили нарушения, не ясно. Возможно, он не заботится их изучением. «Имея инструменты для борьбы с терроризмом в государствах, где террористы могут действовать,» — пишет он в своей электронной почте о Рабате: «защищает невинных людей там и в других местах».

В настоящее время Винченцетти занят путешествиями по миру с целью привлечения новых клиентов, в соответствии с графиком, напоминающим его ранние, лихорадочные дни в Hacking Team. Как в случае после терактов в Мадриде, он видит все более насущную потребность во взломах и отслеживании преступников — от Сан-Бернардино до Парижа, Брюсселя, Стамбула.

Он мог потерять бизнес в результате утечки прошлым летом, но инцидент также, как повредил его компании, может привести к ее росту; он получил четыре новых контракта в прошлом году. Остался ли он в долгу перед Финеасом Фишер (прим. пер. хакер взломавший саму Hacking Team) за принуждение Hacking Team улучшить их продукцию?

Винченцетти улыбается застенчиво. Для него ответ прост.

Версия этой статьи первоначально появилась в выпуске журнала FP за май/июнь 2016 года. .

Дэвид Кушнер (@davidkushner) является автором Masters of Doom и Alligator Candy, а также почетным профессором журналистики в Принстонском университете.

Источник: Foreign Policy

Похожие Записи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Последние <span>истории</span>

Поиск описаний функциональности, введя ключевое слово и нажмите enter, чтобы начать поиск.