миллионов долларов.
Пресс-конференция должна была состояться в понедельник, 2 июня, после трехдневного перерыва, необходимого для уничтожения сети. Все стояли на низком старте. Но возникла загвоздка. Одна из привлеченных к операции компаний, работающих в сфере технологической безопасности, допустила ошибку. В пятницу ее сотрудники случайно опубликовали в блоге пост о готовящейся тайной операции[57]. Пост быстро удалили, и операция началась. А Богачев в Анапе принялся собирать вещи.
Когда новость об этом попала в прессу, журналисты окружили дом на улице Лермонтова. Люди реагировали на случившееся по-разному. Узнав о том, в чем обвиняют Богачева, некоторые из его соседей стали превозносить его как героя, сыгравшего злую шутку с врагами России. Сообщается, что один полицейский даже сказал, что готов наградить хакера медалью, и его слова стали жутким эхо мультфильма с Владимиром Путиным, размещенного на сайте Bad B[58].
На самом деле Богачева практически наверняка не арестовали бы, даже не опубликуй компания этот злополучный пост. Для начала отношения Белого дома под руководством Барака Обамы и Кремля под руководством Владимира Путина многие годы оставались холодными, и было маловероятно, что российские правоохранительные органы согласятся сотрудничать с американскими. Но американские следователи имели и гораздо более вескую причину полагать, что Россия не придет им на помощь, и она была связана с шокирующим обвинением, которое они выдвинули, когда вышли на след банды Zeus и ее лидера. Утверждалось, что Богачев сделал свой вирус доступным для клиентов, но оставил в коде лазейку, о которой, похоже, знал только он сам. С помощью нее после установки Zeus можно было производить поиск по ключевым словам и документам на компьютерах жертв. Изучив инфраструктуру Zeus, следователи установили, что именно было объектом поиска, и это пролило новый свет на человека, который создал этот вирус.
Исследователи из Fox-IT заявляют, что видели, как Богачев искал на десятках тысяч компьютеров засекреченную украинскую информацию и адреса электронной почты, принадлежащие сотрудникам грузинской разведки и лидерам элитных подразделений турецкой полиции. В компании утверждают, что Богачев был единственным, кто знал, что вирус Zeus, заразивший несколько миллионов компьютеров в 2006–2014 годах, можно использовать в качестве глобального разведывательного инструмента. «Очевидно, Богачев был информатором российской разведки», – заключается в блоге компании[59].
Российское правительство не ответило на запросы об интервью для этой книги.
В 2016 году, после хакерских атак во время президентских выборов в США, уходящий президент США Барак Обама ввел санкции против четырех российских военных чиновников, а также против некоторых структур российского правительства. К этому списку было сделано и примечательное дополнение: Евгений Богачев, обвиняемый в кражах на сто миллионов долларов[60]. Обвинения против него не пересекались с обвинениями против предполагаемых хакеров, работавших в ходе выборов, но его включение в тот же список усиливает подозрения в том, что Богачев работал на российское правительство.
Если это действительно так, это дает еще одну причину считать Богачева ключевой фигурой в истории киберпреступности. Если обвинения обоснованы, его деятельность знаменует поворотный момент, когда масштабный беспорядочный хакинг силами организованных банд начал пересекаться с национальными интересами, что существенно повлияло на его развитие в последующее десятилетие.
Пожалуй, не стоит удивляться, что я не сумел разыскать Богачева, когда готовил материалы для этой книги. Предположительно, он и сейчас живет в России (отчасти потому, что попытка посетить другие страны сопряжена для него с высоким риском экстрадиции в США). Следователи, работающие над делом, не проявляют особого интереса к его судьбе, особенно учитывая, что он, вероятно, сейчас на постоянной основе работает на российское правительство. Один бывший полицейский, который принимал участие в деле Zeus со стороны Великобритании, сказал мне: «Скорее всего, он сидит в одном из российских административных зданий под постоянным наблюдением российских правоохранительных органов и вынужден пользоваться только их компьютерами. Это достаточно суровое наказание».
Похоже, такова реальность современной полицейской работы с киберпреступниками: ты годами выслеживаешь призрак, но, даже когда тебе удается установить его настоящую личность, у тебя почти нет шансов привлечь его к ответственности.
Вместо арестов правоохранительные органы все чаще полагаются на работу с частными компаниями, которые разрушают преступные сети – как в свое время уничтожили серверы Zeus. Это часто оказывается эффективно (сегодня Zeus заражает многократно меньше компьютеров, чем в дни своего расцвета), однако не приносит такого удовлетворения, как взгляд на нарушителя в наручниках. Кроме того, это позволяет преступникам придумывать новые схемы и показывает другим начинающим хакерам, что им словно бы и не стоит бояться тюрьмы. В конце концов падение империи Zeus почти не сказалось на развитии киберпреступности. Напротив, связываемые с Богачевым тактики использования программ-вымогателей, работы на государство и проведения атак типа «отказ в обслуживании» стали частью растущей культуры хакинга.
На заре второго десятилетия XXI века киберпреступность достигла зрелости: она стала организованной, приобрела распределенный характер и наладила связи с государственными структурами. Но главной ее движущей силой оставались деньги, поэтому беспрестанно шел поиск новых способов воровства. Применять ряд старых методов стало сложнее: подделывать кредитные карты теперь проблематично, а системы онлайн-банкинга лучше защищены от атак. Но что насчет самих банков? В конце концов, именно там хранятся деньги. Что, если хакеры найдут способ взломать само цифровое банковское хранилище? В таком случае, вместо того чтобы понемногу выкачивать деньги со счетов клиентов, они смогут разом воровать огромные суммы.
Ровно тогда, когда Богачев бежал из Анапы, готовился фундамент для преступления, в сравнении с которым померкла даже многомиллионная преступная волна с использованием Zeus. Показывая, что ждет нас в будущем, государственные структуры начали перенимать хакерские тактики организованных преступных банд и применять их в собственных целях. В итоге это привело, пожалуй, к самому дерзкому ограблению в истории: посеяв в банке хаос, преступники совершили цифровой налет и умыкнули миллиард долларов, который вывели благодаря задержке в обмене данными.
Глава 3
«Одиннадцать онлайн-друзей Оушена»
2015год, лето. В четырех странах идет подготовка к хакерской атаке на миллиард долларов.
В Бангладеш сотрудник центрального банка читает вежливое электронное письмо от кандидата на вакансию, а затем переходит по ссылке, чтобы скачать его резюме.
На Шри-Ланке начинающий политик собирает благотворительные пожертвования от богатых японских банкиров и поднимает целые миллионы долларов.
На Филиппинах банковская служащая открывает пять счетов для людей, которые предъявляют в качестве удостоверения личности поддельные водительские права.
А где-то на территории КНДР пользователь Google под ником amazonriver1990 ищет, что такое CVE. За этой аббревиатурой скрывается база данных уязвимостей и рисков – всевозможных изъянов программного обеспечения, с помощью