очень честны и надежны. Аутизм среди прочего характеризуется приверженностью постоянству, ригидности, нормам и правилам». Очевидно, что не нужно быть аутистом, чтобы стать хакером. Но существенная доля хакерской деятельности может быть привлекательной для людей, имеющих значительное количество аутистических черт: она однообразна и предполагает в высшей степени сосредоточенную работу в одиночестве.
Приговоры Клири и другим британским участникам LulzSec вынесли лишь в мае 2013 года. Тем временем всплыла тайная история фактического лидера группы Монсегюра (или Sabu) и его сотрудничества с ФБР. «Рок-звездам» из LulzSec пришлось столкнуться с предательством одного из самых надежных членов группы.
В жизни Джейк Дэвис спокоен и серьезен. Он почти не сквернословит. Практически невозможно сопоставить его реальную личность с онлайн-образом Topiary, который в урагане непристойностей уничтожал принадлежащую Аарону Барру компанию HBGary Federal. Впрочем, его обращение к хакингу вполне объяснимо. На Шетландских островах этому любознательному парню не оставалось ничего, кроме как ходить в кружок вязания и учиться свистеть по-пастушьи. Онлайн его ждал огромный мир, и там Дэвис нашел для себя новую публику, перед которой он мог покрасоваться.
Дэвис признает, что он и другие хакеры LulzSec поступали плохо. При этом он отмечает, что часто они применяли довольно простые методы, а потому, будь их жертвы лучше защищены, многие атаки окончились бы неудачами. Похоже, оглядываясь назад, он считает LulzSec своеобразным экспериментом в перформативном искусстве. Несомненно, в их похождениях были элементы театральности. Кроме того, как отмечает Дэвис, если бы у группы были финансовые мотивы, они могли бы наносить гораздо больший ущерб, проникая в системы и воруя из них данные. Но они просто привлекали к себе внимание, работая «для лулзов», и это, конечно, во многом объясняет, почему в итоге их схватили.
Хотя предательство Монсегюра его не задевает, Дэвис категорически осуждает решение ФБР позволить LulzSec продолжать хакинг после ареста Sabu.
«Жертв стало больше, потому что в ФБР хотели подтолкнуть нас к совершению большего количества взломов», – говорит он.
За всем этим стояло ФБР. По сути, именно они несут ответственность за атаки. Даже если мы возражали Гектору [Монсегюру] и говорили: «Этого мы делать не хотим», – он давил на нас, чтобы мы согласились. Из-за того, что Гектор сотрудничал [с ФБР], начал меняться даже стиль, в котором мы подавали информацию, и теперь на его основании нас было легче привлечь к суду.
Представители ФБР отказались комментировать его заявления.
Сложно точно сказать, сколько взломов произошло в период сотрудничества Монсегюра с ФБР, поскольку данные, слитые LulzSec после его ареста, возможно, были добыты и гораздо раньше. Но, пока он работал с правоохранительными органами, участники LulzSec продолжали хвалиться своими победами: они опубликовали внутренние документы Сената США, атаковали несколько крупных компаний по разработке компьютерных игр, вывели из строя сайт ЦРУ, организовав DDoS-атаку, и – в ходе последнего и, вероятно, самого бесславного дела – взломали сайт газеты The Sun и разместили на нем фальшивую новость о том, что владелец газеты Руперт Мердок, руководящий News Corporation (ныне News Corp), обнаружен мертвым. Все перечисленное произошло на глазах у ФБР, следящего за деятельностью Монсегюра. В свою очередь, Монсегюр настаивает, что ФБР не выбирало жертв для LulzSec. Он сказал мне, что группа стала агрессивнее отчасти потому, что он сам злился на ситуацию, в которой оказался.
В мае 2014 года Монсегюру вынесли приговор. Он уже отсидел семь месяцев в тюрьме, ранее заявив о своей виновности, и теперь получил год жизни под наблюдением. Представители Министерства юстиции заявили, что он оказал «неоценимую помощь следствию», что позволило властям «опознать, обнаружить и арестовать восемь его сообщников» и предотвратить или сдержать более трехсот кибератак благодаря тому, что он передавал информацию своим кураторам[276]. Теперь он работает в американской компании по обеспечению технологической безопасности. «Тот этап моей жизни, когда я пытался быть мучеником за чужую идею, остался позади, – написал он мне в электронном письме. – У меня все хорошо, жаловаться мне не на что, я сожалею о некоторых своих действиях, но нисколько не жалею о последствиях».
Как и Монсегюр, другие ключевые члены LulzSec сегодня трудятся в сфере кибербезопасности. Дэвис работает консультантом. (Он говорит, что недавно пропустил стаканчик с Аароном Барром: «Он отличный парень». Барр по-прежнему работает в технологических компаниях в США.) Аль-Бассам основал собственную технологическую компанию, продал ее Facebook и завершает обучение в аспирантуре Лондонского университетского колледжа[277]. Экройд, судя по его профилю в социальной сети, проводит тренинги по кибербезопасности и занимается консультированием.
Хотя некоторым может показаться оскорбительным, что люди, которые совершали одно киберпреступление за другим, теперь зарабатывают на жизнь в той же сфере, многие считают разумным нанимать бывших хакеров, чтобы находить их навыкам благое применение. Но есть загвоздка: чтобы обеспечивать технологическую безопасность банков, государственных институтов и правоохранительных органов (что наиболее прибыльно), зачастую необходимо получать аккредитацию или проходить проверку. У человека, в прошлом осужденного за хакинг, с этим могут возникнуть сложности.
Технологические компании, в свою очередь, прилагают усилия, чтобы молодежь не шла по пути хакеров из LulzSec. В частности, они призывают хакеров искать ошибки в программном обеспечении и вознаграждают тех, кто сообщает о технической уязвимости, вместо того чтобы воспользоваться ею. Иногда подобные программы приносят солидную прибыль. В 2019 году стало известно, что один из ведущих «ловцов багов» заработал миллион долларов за четыре года[278]. Но каким бы привлекательным ни становился законный хакинг, всегда находятся люди, которые хотят получать легкие деньги – и как можно более крупные суммы – незаконным путем.
Когда хакерам из LulzSec настал конец, а движение Anonymous раскололось на несколько географических подгрупп, их тактика обрела новую жизнь среди киберпреступников. Налеты на такие организации, как PayPal и ЦРУ, показали, какой потенциал имеют атаки типа «отказ в обслуживании». Раньше их использовали для политического активизма и отвязных розыгрышей, а теперь – для непосредственного получения выгоды: с их помощью стали делать деньги.
Восьмилетний Гарри показывает мне свой личный Boeing 767. Он безупречно оснащен: пассажиры первого класса могут разложить свое кресло и воспользоваться личным туалетом. Каждое место в бизнес-классе снабжено рабочим столом и стулом.
Еще большее впечатление производит то, что Гарри (мой племянник) менее чем за два часа собрал этот самолет с нуля. Правда, сесть в него не получится. Самолет Гарри существует только в компьютеризированном мире Minecraft.
Если у вас есть маленький ребенок или если вы и сами геймер, вам, вероятно, прекрасно знакома эта чрезвычайно популярная компьютерная игра, где пользователи с помощью игрового персонажа строят личные миры из