безопасности.
У меня по-прежнему не было уверенности в подлинности полученной информации, поэтому я решил связаться по электронной почте с людьми из списка. Разумеется, это было довольно рискованно: я опасался, что отправленное мной письмо прочтет партнер или супруг адресата и не обрадуется новостям о близком ему человеке, который пользуется сайтом вроде Adult Friend Finder. Тем не менее я сумел убедиться в достоверности данных и выяснил, что многие пользователи в ужасе от того, что произошла утечка. В некоторых случаях их убеждали, что данные удалены, но теперь они оказались у всех на обозрении. (После выхода моего репортажа владельцы сайта пообещали провести тщательное расследование и заявили, что приняли «соответствующие меры», чтобы защитить своих клиентов.)[360] Но среди людей, с которыми я связался, нашлись и такие, кого на сайте в шутку зарегистрировали друзья, поскольку система регистрации на Adult Friend Finder была такой же, как на Ashley Madison, а значит, любой электронный адрес мог оказаться в базе данных без ведома его владельца.
Оговорюсь, что в своем репортаже я называл людей, данные которых были слиты в сеть, «пользователями» и «участниками» Adult Friend Finder, что, как я теперь понимаю, было ошибкой. Но между моей историей об Adult Friend Finder и взломом Ashley Madison существовало серьезное различие. В последнем случае миллионы людей не просто оказались некорректно названы «пользователями» сайта: поскольку хакеры слили базу данных в сеть, их личные данные можно было найти путем простого поиска в интернете (в то время как данные с Adult Friend Finder были доступны только в дарквебе).
Есть основания полагать, что ошибочное причисление всех людей из базы данных Ashley Madison к «пользователям» сайта привело к чрезвычайно серьезным последствиям. Даже если люди, чьи имена попали в список, не пользовались Ashley Madison, тот стыд, который они испытали, обнаружив себя в базе данных – или просто испугавшись, что могут в ней оказаться, – вынудил некоторых из них наложить на себя руки. Самоубийство совершил баптистский священник из Нового Орлеана. Его имя попало в базу Ashley Madison и, по словам его близких, он упомянул об этом в своей предсмертной записке[361]. С собой покончил и капитан полиции из Сан-Антонио. Он столкнулся с серьезными трудностями на работе и, как утверждают его родственники, когда его компьютер забрали на проверку, он испугался, что слитые данные используют, чтобы уличить его в преступлении, хотя он и не был связан с утечкой, а его адрес не фигурировал в списке Ashley Madison[362]. Канадская полиция также сообщила о двух самоубийствах, связанных с утечкой Ashley Madison, но других подробностей не раскрыла.
Самое печальное, пожалуй, в том, что несложно было установить, кто из базы данных действительно пользовался услугами Ashley Madison. Как и многие службы знакомств, сайт работал по модели, которая предполагала возможность бесплатно просматривать профили, но писать сообщения только за деньги. В слитых данных указывалось, когда человек производил оплату, а следовательно, выбрав только те аккаунты, которые имели платежную историю, можно было понять, сколько в списке настоящих «пользователей». Оказалось, что их гораздо меньше, чем писали в заголовках. Проанализировав 1,2 млн британских учетных записей из списка, я увидел, что лишь двенадцать тысяч из них имело историю платежей[363]. Но ради этого мне пришлось три дня копаться в гигантской базе данных. К тому времени, когда я сделал этот вывод, некорректные заголовки о десятках миллионах «пользователей» уже приняли за чистую монету.
Тем временем, пока Avid Life Media содрогалась в бушевавшем в прессе шторме, хакеры готовились нанести по компании еще один тяжелый удар. 20 августа, через несколько дней после слива базы данных, хакеры опубликовали переписку сотрудников и другие документы Avid Life Media. Они пролили свет на внутреннюю кухню компании. Оказалось, что Avid Life Media создавала «чат-боты» – автоматизированные программы, которые поддерживали разговор с новыми активными пользователями сайта, вероятно, чтобы выманивать у них плату за продолжение беседы. В некоторых статьях называлось и число так называемых фем-ботов – семьдесят тысяч[364].
Если это было правдой, становилось очевидно, насколько цинично компания относится к своим клиентам, многие из которых не имели ни малейшей надежды найти себе пару через сайт (отчасти потому, что слитые данные, как сообщается, вполне предсказуемо показали, что большинство его пользователей составляли мужчины: их было около тридцати миллионов из тридцати семи)[365]. Через восемь дней генеральный директор Avid Life Media Ноэль Бидерман ушел в отставку.
Как ни удивительно, этот взлом не поставил крест на бизнесе: все три сайта работают по сей день, хотя теперь ими владеет другая компания. Получается, что хакеры лишь частично добились своих целей. Впрочем, если копнуть глубже, в спообе подачи украденной информации было нечто поразительное, особенно в свете уроков стратегического слива, преподнесенных такими группами, как LulzSec.
Сначала злоумышленники слили базу данных «пользователей». Затем, выждав несколько дней, они опубликовали переписку сотрудников, которая привлекла к себе гораздо меньше внимания прессы. Это кажется мне странным, поскольку я подозреваю, что большинству журналистов интереснее именно переписка. Анализируя историю, журналисты часто ищут так называемую институциональную проблему. Простыми словами она описывается так: если плохой человек сделал плохую вещь, этого может хватить для репортажа, но если плохую вещь сделал человек, которого считали хорошим, это почти наверняка попадет в новости. В этом плане база данных пользователей Ashley Madison давала гораздо меньше инфоповодов, чем переписка сотрудников. В базе данных перечислялись предположительно плохие люди («кобели»), которые делали плохие вещи (заводили романы на стороне). В переписке показывалось, что предположительно ответственные люди (руководители крупной международной компании) якобы делают плохую вещь (наполняют сайт знакомств фальшивыми аккаунтами ботов).
Хакеры Ashley Madison считали наоборот. В отличие от журналистов, их просто не заботила институциональная проблема. Они хотели как можно быстрее причинить компании как можно больше вреда, собрав как можно больше заголовков. И им была доступна опция, способная удовлетворить аппетиты большинства журналистов: публикация в высшей степени конфиденциальных пользовательских данных.
Хотя хакеры раскрывали информацию не в такой последовательности, как журналисты, они освоили ключевую тактику новостных СМИ. Вместо того чтобы обнародовать все данные сразу (как хакеры часто делали раньше), они сливали их постепенно, публикуя все более дискредитирующие сведения. Как сказал мне один опытный репортер, «некоторые из этих хакеров стали бы отличными редакторами новостей. Они умеют фильтровать и оценивать огромные объемы информации и совершенно верно выбирают, какие ее фрагменты в какой момент сливать».
Иными словами, хакеры определили повестку, и пресса пошла у них на поводу.
Стратегические сливы и использование прессы
За несколько