производились атаки. Китайское правительство категорически отрицало свое участие в атаках, утверждая, что «выступает однозначно против хакерских действий»[83]. Тем не менее в
The New York Times решили опубликовать статью о расследовании и не постеснялись назвать предполагаемых виновных и даже разместить фотографию здания, в котором, по данным
Mandiant, работали хакеры[84]. Директор
Mandiant Кевин Мандиа сказал мне: «Накануне публикации я разговаривал с журналистом, и он сказал: „Это важная новость“, – но я ответил: „Вовсе нет, никто даже не обратит на нее внимания“».
Мандиа ошибся: эхо этой статьи прокатилось по всему миру. В представлении Мандиа она стала поворотным моментом в привлечении внимания к вопросам кибербезопасности, и ключом к этому оказалась атрибуция вины.
«Нам казалось, что мы стоим на перепутье, – сказал он мне. – Эта деятельность продолжалась целых семь лет. Когда одно суверенное государство обвиняет в чем-либо другое суверенное государство, возникают риски – и возникают причины молчать. И поэтому мы решили, что, возможно, с этим справится частный сектор».
В конце концов статья в The New York Times наделала шуму, а Mandiant стала одной из самых востребованных в мире компаний, работающих в сфере безопасности (впоследствии ее, как сообщается, за один миллиард долларов купила компания Fire Eye, которая также работает в сфере технологической безопасности и участвовала в устранении последствий взлома Sony)[85]. С тех пор требования к гласности возросли: сегодня считается, что общественность должна не только получать загадочные кодовые имена хакерских групп, но и понимать, какие государства и даже люди стоят за преступлениями.
После атаки на Sony Обама словно бы повысил ставки: национальный лидер во всеуслышание обвинил во взломе другую страну. Однако, несмотря на прямоту президента, ФБР, ссылаясь на «необходимость защитить источники разведывательной информации и методы ее получения», не обнародовала почти никаких конкретных улик, чтобы подкрепить обвинение[86]. В результате появились серьезные сомнения в том, что за атакой действительно стояла КНДР. Поводы для подозрений были: если взлом стал местью за фильм «Интервью», то почему Guardians of Peace заговорили о нем лишь через несколько недель, когда о нем упомянули журналисты? Почему изначально они потребовали у Sony денег (может, КНДР и не хватает средств, но вряд ли страна нуждается настолько, чтобы вымогать деньги у киностудии)? И почему КНДР вдруг решила слить в сеть частную переписку воротил кинобизнеса? Все перечисленное казалось довольно странным, даже для такой неординарной страны.
На самом деле за кулисами сотрудники ФБР постепенно по крупицам собирали свидетельства, которые, как утверждается, указывали на Пхеньян: северокорейские IP-адреса использовались для сканирования сайта Sony на протяжении нескольких месяцев перед атакой, а затем с тех же адресов были зарегистрированы учетные записи Facebook, владельцы которых разместили комментарии на страницах актеров «Интервью». Кроме того, эти же адреса использовались для доступа на компьютерный сервер, где содержался скрытый за экранной заставкой вирус, и для настройки аккаунтов, рассылающих фишинговые письма в кинотеатры, которые обещали пустить «Интервью» в прокат.
Судя по всему, хакеры оставили немало цифровых отпечатков пальцев, что отчасти объясняется узостью окна, через которое КНДР выходит в интернет. Но они либо не знали об этом, либо не беспокоились – и уже готовились нанести следующий удар. Теперь они нацелились на банк. И не просто на какой-нибудь, а на тот, где хранились драгоценные миллиарды уязвимой и едва сводящей концы с концами страны.
Как в любом хорошем фильме об ограблении банка, далее по сценарию следовал эпизод о проведении прекрасно спланированной разведывательной операции.
Разведка
В конце января 2015 года, когда шумиха вокруг «Интервью» уже почти улеглась, несколько сотрудников Банка Бангладеш получили вежливое электронное письмо от соискателя вакансии по имени Расель Ахлам. «Я буду очень рад стать частью вашей команды, – написал Ахлам, – и надеюсь, что вы дадите мне возможность подробнее рассказать о себе при личной встрече на собеседовании. Я прикладываю к этому сообщению свое резюме и сопроводительное письмо. Заранее спасибо вам за уделенное мне время и внимание»[87]. В этом письме содержалась ссылка на сайт, откуда можно было скачать резюме Ахлама в виде сжатого файла .zip.
Сотрудники банка этого не знали, но письмо пришло с адреса, который использовался в ходе атаки на Sony Pictures Entertainment. Тот, кто стоял за взломом медиагиганта, теперь подбирался к новой, гораздо более богатой жертве.
Банк Бангладеш – государственная финансовая организация, эквивалентная Банку Англии. В нем хранятся резервы иностранной валюты в объеме около тридцати двух миллиардов долларов. Для Бангладеш – страны с населением сто шестьдесят пять миллионов человек и валовым внутренним продуктом около двухсот пятидесяти миллиардов долларов[88] (для сравнения в Великобритании живет шестьдесят шесть миллионов человек, а ее ВВП составляет два триллиона долларов) – чрезвычайно важно, чтобы банк работал стабильно. Сотрудников, получивших письмо от Ахлама, выбрали не случайно. Кто-то тщательно изучил получателей, а также Банк Бангладеш в целом. Агенты ФБР, которые вели следствие по делу хакеров, взломавших Sony, обнаружили, что один из аккаунтов Google, связанный с этим взломом, также использовался для поиска информации о банке.
Атака на сотрудников через электронную почту была незамысловата, но трюк сработал: анализ ФБР показал, что резюме открыли на трех компьютерах банка, после чего по крайней мере один из них оказался заражен вирусом, что позволило хакерам использовать его, чтобы постепенно расширять свой доступ к банковским системам[89]. В своем ремесле хакеры применяют инструменты с непонятными названиями, и это вторжение не стало исключением: среди прочих хакеры использовали такие вирусы, как Nestegg, Macktruck и Sierra Charlie, и благодаря им к марту 2015 года обеспечили себе постоянную цифровую лазейку в банк. Работая осторожно и неприметно, они постепенно осваивались в его системах, и через некоторое время уже сумели перенаправить денежный поток из хранилища. Им светила нажива в несколько миллиардов долларов.
Но сначала хакерам предстояло продумать, как похитить деньги, после того как они будут выведены из сейфа.
Отделение филиппинского банка RCBC на Джупитер-стрит находится в небольшом и непримечательном здании в состоятельном манильском районе Макати. Этажом выше располагаются стоматологический кабинет и мастерская по ремонту сумок. Несмотря на скромный вид этого здания, вход в банк охраняется скучающим охранником, вооруженным пугающе огромным помповым ружьем – стандартным оружием для защиты манильских финансовых организаций и элитных офисов.
В 2015 году во главе этого отделения стояла Майя Сантос Дегуито. В мае, через несколько месяцев после того, как хакеры получили доступ в систему Банка Бангладеш, ее попросили открыть пять новых счетов. Точные обстоятельства этого по-прежнему оспариваются: Дегуито утверждает, что