быть уверен, что он говорит правду и что на самом деле за его личиной не скрывается конкурент
Adult Friend Finder, который пытается умышленно навредить компании. Но я рассудил, что в этом случае возможность сообщить о том, что компания не справляется с защитой конфиденциальных данных, оправдывает риск оказаться пешкой в коварной игре хакера.
Проблема описанных выше стратегических сливов, однако, состоит в том, что у журналистов практически не бывает возможности изучить источник утечки и выяснить, какие у него мотивы. Журналист либо следует за данными (если они выгружены в сеть), либо получает их в нужное время из источника, который тщательно продумал порядок их слива, – и зачем тогда журналисту разбираться, кто их сливает и почему?
Приведенные выше примеры утечек различаются по многим параметрам. Разумеется, существует большая разница между хакерами, которые цинично взламывают системы компании с одной лишь целью нанести ей урон, и разоблачителем, сливающим информацию об уходе от налогов во всемирную сеть законно работающих СМИ. Но между двумя этими крайностями – огромная серая зона.
Современные журналисты работают в эпоху, когда кто угодно может анонимно сливать огромные объемы украденных данных. Одни разоблачители разбивают информацию на части и публикуют стратегически. Другие напрямую связываются с журналистами из разных стран и подталкивают их к освещению материалов. Третьи без посредников сливают данные публике. И любой при этом может прятаться за маской. Это темный лес, и журналист, который оказывается в нем, должен задавать себе, а при возможности и своим источникам, целый ряд неудобных вопросов.
И на этом сложности не заканчиваются, ведь остается и еще одна проблема: как понять наверняка, что слитые данные достоверны?
Запятнанные утечки
5 октября 2016 года Дэвид Сэттер получил срочное на вид сообщение. «Кто-то завладел вашим паролем», – говорилось в письме, которое, как казалось на первый взгляд, пришло от Google. Сэттеру настоятельно рекомендовали сменить пароль от его учетной записи Gmail, перейдя по ссылке из письма.
Это была классическая попытка фишинга. На этот раз мишенью хакеров стал известный журналист, который критиковал российское правительство – в частности, в своей книге «Тьма на рассвете», где он подробно описывал коррупцию и кумовство в постсоветской России. В 2013 году российская сторона отказалась продлить его визу.
Сэттер прошел по ссылке и ввел свой пароль. Но открывшийся сайт не принадлежал Google. Пароль оказался в руках у хакеров, которые совершили облаву на электронную почту журналиста. На протяжении трех недель документы из его писем сливала в сеть пророссийская хакерская группа, которая утверждала, что Сэттер участвовал в подпольной кампании по распространению дезинформации о правительстве Владимира Путина. На первый взгляд это была классическая кража данных. Но при ближайшем рассмотрении в слитых документах обнаружилось нечто странное. Некоторые из них были опубликованы в изначальной форме, а один был неочевидно, но значительно изменен.
Сэттер заручился поддержкой канадской исследовательской организации Citizen Lab, чтобы выяснить, что именно произошло[392]. Сравнив исходный документ со слитой версией, они обнаружили, что хакеры произвели филигранную работу, чтобы едва заметно исказить материал Сэттера и придать ему дурной характер. В исходном тексте, написанном до взлома, Сэттер упомянул о «Радио Свобода» – организации, ориентированной на продвижение демократических ценностей и финансируемой правительством США[393]. Сэттер написал о проводимом «Радио Свобода» российском расследовательском проекте, цель которого, как он отметил, состоит в том, чтобы «предоставлять населению России объективную информацию», в том числе путем публикации статей на сайте радиостанции.
Но после взлома и перед сливом в сеть текст Сэттера был изменен. Отсылки к «Радио Свобода» из него исчезли. В результате сложилось впечатление, что речь в материале идет не о конкретном проекте узнаваемого СМИ, но о масштабной подспудной попытке внедрять статьи в различные российские информационные издания.
«Мы полагаем, что, убрав отсылки к „Радио Свобода“, злоумышленники хотели создать впечатление о проведении более широкой подрывной кампании, не ограничивающейся одним СМИ», – написали сотрудники Citizen Lab в своем отчете, который опубликовали под заголовком «Запятнанные утечки»[394].
Сэттер составил список из четырнадцати статей, вышедших в рамках проекта. Но в исправленной версии документа их число дошло до двадцати четырех. Среди прочих в список было добавлено несколько материалов за авторством Алексея Навального[395], непримиримого критика путинского режима. Исследователи полагают, что таким образом Навального хотели очернить, связав с проектом, который читатели должны были посчитать информационной кампанией, осуществляемой в России на деньги США. «Добавление нескольких статей [Навального] в документ должно было запятнать его работу как проводимую на „иностранные“ деньги», – написали они[396].
Особенно примечательным было внимание к деталям, проявленное при изменении документа. Сэттер упоминал в тексте о «четырнадцати» статьях, но после добавления материалов в список их число изменили на «двадцать четыре». Сэттер отметил, что статьи были опубликованы «в первые девять месяцев 2016 года до 30 сентября», но в отредактированной версии текста говорилось о «десяти месяцах» и «20 октября», чтобы учесть время выхода материалов, добавленных в список. Тот, кто вносил изменения в этот текст, постарался, чтобы фальшивка выглядела как можно более правдоподобно. Складывалось впечатление, будто злоумышленники ожидали, что их работу будут разбирать по косточкам, и хотели устранить все несоответствия, чтобы не вызвать подозрений.
22 октября слитые документы, включая фальсифицированный материал, появились на сайте пророссийской хакерской группы Cyber Berkut. Исследователи Citizen Lab высказали предположение, что хакеры «опубликовали документ, чтобы предоставить доказательства, что США пытаются поддержать „цветную революцию“ в России. В трактовке Cyber Berkut Дэвид Сэттер был агентом, руководящим публикацией статей с критикой российского правительства»[397].
О слитых документах написали многие СМИ по всей России, включая по крайней мере одно издание под контролем государственного агентства «РИА Новости»[398].
Между этой запятнанной утечкой и другими утечками, описанными в этой главе, есть важное различие. О фальсифицированном материале Дэвида Сэттера написали СМИ, которые, очевидно, не утруждали себя проверкой данных: так, Сэттер утверждает, что ни одно из изданий, освещавших утечку, организованную Cyber Berkut, не связывалось с ним и не просило дать комментарий – возможно, потому, что в поддельном документе содержалась именно та история, которую они хотели рассказать своим читателям. Но его случай преподносит урок абсолютно всем журналистам, работающим с этой проблематикой: информацию можно фальсифицировать, чтобы ввести людей в заблуждение, и порой изменения не бросаются в глаза. Это особенно важно, если, как в случае с Sony, хакеры пытаются подтолкнуть журналистов к освещению конкретных аспектов утечки.
Новые возможности, которые открываются благодаря анонимности интернета, вынуждают журналистов особенно внимательно подходить к проверке подлинности данных (что пытались сделать BBC, The