Игроки и спецслужбы

Конец декабря 2012 года, Гамбург. Уродливое железобетонное здание местного Конгресс-центра оккупировали тысячи гиков в черных футболках, приехавших на 29C3 (Chaos Communication Congress, 29‑й Конгресс хаоса коммуникаций), главное хакерское событие года в Европе. При входе — предупреждение: не пользоваться своим мобильным телефоном и взять в аренду телефон местной связи DECT…

 Как объяснили организаторы, немецкие компьютерные корпорации пытаются с помощью геолокации обнаружить своих программистов на этом форуме. В том, что корпорации следят за своими сотрудниками, кажется, никто не сомневался. Впрочем, не только корпорации: на конгресс прилетели два бывших сотрудника Агентства национальной безопасности США Томас Дрейк и Уильям Бинни, раскрывшие массу нелицеприятных фактов об американской электронной слежке за три года до Сноудена, при этом Дрейк летел в Гамбург через Лондон, где он заскочил в посольство Эквадора к Ассанжу. 

 А тем временем, пока в главном зале выступали диссиденты из АНБ, в холле здоровенные бородатые мужики продавали замки (железные, висячие, всех видов), по соседству в заваленном подушками уголке засела группа с ноутбуками и детьми, а под лестницей десяток очень целеустремленных товарищей запускали управляемые модели — от пылесосов до гексакоптеров.

Люди, приехавшие на конгресс, представляли сообщества хакеров, сетевых активистов или правозащитников. Многие из них казались мало приспособленными к жизни вне Интернета, часто обладающими наивным и даже инфантильным представлением о политической жизни.

Однако именно эти люди вступили в игру со спецслужбами — самой закрытой по определению корпорацией, составив базу поддержки для современных врагов государства, будь то лидер WikiLeaks Джулиан Ассанж, диссиденты из американских спецслужб или хакеры движения Anonymous. Им есть чем гордиться: хотя игра началась далеко не вчера, только им удалось выйти в центр поля.

Радиолюбители

Объединения желающих поиграть в игры спецслужб появились в разгар холодной войны, когда последним было совсем не до игр.

Первыми были клубы радиолюбителей. Так же свободно, как моряки определяют по ночным огням тип и размер встречного корабля, эти люди ориентируются в шумах радиоэфира, различая позывные передатчиков. Их мир полон смыслов, недоступных непосвященным, здесь формируются устойчивые привязанности, которые редко встречаются в повседневной жизни.

Объект этого почти маниакального внимания — коротковолновые радиостанции, транслирующие зашифрованные сигналы по всему миру. Китайские, русские, британские и американские передатчики — радиолюбители ни для кого не делают исключений: все сигналы, которые удается поймать, классифицируются, определяются их местоположение, тип, составляются графики активности.

Это полностью совпадает с описанием работы Второго управления ГРУ, приведенным Виктором Суворовым в «Аквариуме»: «На каждую радиостанцию, на каждый радар дело заводится: тип, назначение, где расположена, кому принадлежит, на каких частотах работает. Понятны нам сообщения или нет, на станцию заводится график активности, и каждый ее выход в эфир фиксируется. Если каждый выход в эфир фиксировать и анализировать, то скоро становится возможным предсказывать ее поведение».

В отличие от спецслужб, международный клуб радиолюбителей Benelux DX – Club открыт для всех, как и их информационный бюллетень Spooks.

Клуб появился в ноябре 1961 г. в Нидерландах. Как утверждают основатели клуба, в лучшие времена им удавалось привлечь около полутора тысяч участников, сейчас, правда, их число ограничивается 250. Как ни странно, но лидеры движения не прячут свои имена и лица — их фотографии и контакты можно найти в Сети (☞ http://www.bdxc.nl).

На одном из сайтов сообщества, Numbers and Oddities («Числа и странности», ☞ www.numbersoddities.nl), размещаются досье на коротковолновые радиопередатчики: частоты, на которых они работают, периодичность выхода в эфир и типы сигналов. Обычно, если станцию засекает кто‑то из членов клуба, информация о ней распространяется очень быстро и она попадает под плотный колпак круглосуточного наблюдения. Если станция неожиданно меняет привычное поведение, радиолюбители пытаются связать это с повесткой дня, и иногда это выглядит впечатляюще.

28 сентября 1998 г. на электронной доске объявлений клуба появилось сообщение: «Две недели назад газета The Miami Herald поставила новость, что агентами ФБР в Майами задержаны 12 кубинских шпионов, которые пытались проникнуть на американскую военную базу в Южной Флориде». Члены клуба бросились выяснять, сказался ли арест кубинских шпионов на активности радиопередатчиков, работающих на острове.

Спустя неделю член клуба Энди Белл написал, что станция, которой любители дали номер S7 Russian Man, до ареста шпионов выходившая в эфир два раза в неделю, вдруг перешла на ежедневный режим работы. Как предположили радиолюбители, дублирование сообщений может означать, что получатель передаваемой информации не отвечает на сигнал. А поскольку передатчик S7 Russian Man в каталоге Spooks значился как принадлежащий ФАПСИ1, был сделан вывод, что кубинская разведгруппа, возможно, работала на русские спецслужбы.

1

Российская электронная разведка, в 2003 г. была упразднена, а ее функции разделены между другими ведомствами.

 

Были обнародованы и частоты, на которых работает передатчик S7 Russian Man, — 5937 кГц, 7737 кГц и 9337 кГц.

Показательна история наблюдений за работой русского передатчика, ласково прозванного Buzzer («Жужжалка»). Впервые ее сигнал записал один из лидеров клуба Ари Бундер в 1982 г., хотя радиолюбители обнаружили ее за шесть лет до того. Сигнал, напоминающий жужжание или писк, которые станция издавала около 20 раз в минуту, всех заинтриговал. Она круглосуточно передавала короткие голосовые сообщения на русском языке, состоящие из цифр и букв, на частоте 4625 кГц.

«Много странных предположений возникло вокруг нее, и очень многие считали, что это шпионский передатчик, который транслирует шифровки агентам, пока впоследствии мы не убедились, что это узел связи военного командования», — рассказывал Бундер, который живет в маленьком городке в Нидерландах. Когда после падения железного занавеса в клубе появились радиолюбители из Восточной Европы и России, удалось установить, что «Жужжалка» — это российская военная коротковолновая станция, расположенная в Западном военном округе.

Перехваченные за многие годы радиограммы «Жужжалки» были классифицированы, составлены диаграммы и установлен тип передатчика — коротковолновый «Бриолит-ШПМ».

В июне 2010 г. сигнал «Жужжалки» пропал из эфира, после чего станция неожиданно изменила характер активности. Среди радиолюбителей это произвело эффект разорвавшейся бомбы. Выдвигались самые разные предположения — от готовящихся военных действий до введения чрезвычайного положения в России. Но вскоре выяснилось, что станция сменила дислокацию и покинула поселок Поварово в 40 км от Москвы, где она работала на узле связи Генштаба в войсковой части, поскольку часть была расформирована. Передатчик сменил дислокацию и нуждался в тестировании, чем и были вызваны изменения в его работе. В ноябре 2011 г. в работе станции случился провал: в эфир попали и были записаны получасовые переговоры российских военных. И это в очередной раз вызвало волну интереса к «Жужжалке».

«Подавляющее большинство обнаруженных станций — обычные военные передатчики, хотя многие до сих пор настаивают, что они передают информацию шпионам», — считает Ари Бундер.

Однако иногда радиолюбителям удается идентифицировать передатчики, принадлежащие западным спецслужбам. Например, «Линкольнширский браконьер» (Lincolnshire Poacher), прозванный так за то, что перерывах между передачами информации транслирует первые такты популярной английской народной песни, считается передатчиком британской разведки MI6. С начала 70‑х годов и до июля 2008 г. он регулярно отправлял цифровые шифровки женским голосом с Кипра, где расположена база британских ВВС.

Развитие Интернета сильно преобразило радиоэфир. По словам Бундера, к нынешнему дню большая часть станций прекратила работу или изменила сигнал, некоторые перешли в цифровой режим, часть стала использовать спутниковую связь. Пополнение радиолюбителей из Восточной Европы помогло определить месторасположение станций, о котором раньше можно было только догадываться, и карты стали намного подробней.

Сетевые технологии предоставили новые возможности: сегодня можно пополнить аудиотеку в iTunes звуковой коллекцией коротких передач разных разведок мира. И это не обязательно монотонный набор цифр на русском или английском языке — иногда это незамысловатые мелодии, цифровые сигналы, похожие на звуки иных миров, сигналы звукоподавляющих китайских станций, гулкие, как пароходный гудок.

Но кое‑что остается неизменным: в отличие от радиолюбителей из Европы, которые мониторят радиоэфир в открытую, русские участники сообщества до сих пор скрывают свои имена под никами. По нашим законам за «самовольные приобретение и установку» радиоэлектронных средств и высокочастотных устройств полагаются штраф и конфискация.

Использование тех же методов, что и у спецслужб, ведение многолетних досье на идентифицированные секретные передатчики, составление графиков активности — трудно поверить, что секретные службы не проявляли никакого внимания к охотникам за радиостанциями. Когда мы впервые написали о них в газете «Сегодня» в 1999 г., то с большим удивлением обнаружили, что наши контакты в российских спецслужбах не проявили никакого желания вступить в игру с радиолюбителями.

Случились теракт 11 сентября 2001 г., взрывы в Мадриде и Лондоне, несколько войн, но на этом поле, кажется, ничего не изменилось. Ари Бундер утверждает, что ни раньше, ни сейчас радиолюбители не чувствовали давления со стороны спецслужб, хотя лично он уверен, что «агентства радиоэлектронной разведки скрытно читают нашу рассылку и сообщения в наших новостных группах».

Информационные войны в Сети

Между тем, как выяснилось опытным путем, не радиоэфир, а Интернет дал шанс на участие в серьезной политической игре тем, кто в реальной жизни таких шансов не имел. Как оказалось, для этого даже не надо быть экспертом в криптографии или суперхакером.

1 августа 1999 г. на сайт Kavkaz.org впервые была совершена кибератака. Нападавшие разместили на главной странице портрет Лермонтова в форме десантника с автоматом Калашникова в руках и сообщение: «Этот сайт был закрыт по многочисленным просьбам россиян», подписавшись — «Сибирская сетевая бригада». В 2002 г. группа томских студентов снова атаковала «Кавказцентр», организовав DDoS-атаку (distributed denial of service, распределенная атака типа «отказ в обслуживании»). Группа состояла из семи человек во главе с Дмитрием Александровым, который был вынужден уехать из Чечни в Томск в 1996 г. Сегодня DDoS-атаки — самый распространенный тип хакинга, и чтобы им воспользоваться, не нужно даже базовых знаний компьютерных технологий: готовые к использованию бот-сети для DDoS-атак продаются на форумах.

Примерно в то же время Владимир Сухомлин, выпускник факультета вычислительной математики и кибернетики МГУ и ролевик со стажем, увлекавшийся онлайн-играми, запустил в Сети ресурсы «Сербия.ру» и «Чечня.ру», которые выглядели как сайты psyops, созданные для ведения психологической войны против натовских войск и чеченских боевиков соответственно. Сухомлин трагически погиб в январе 2003 г.

Хотя в результате расследования выяснилось, что он был убит сотрудниками милиции по заказу некоего бизнесмена, который решил, что Сухомлин не разместил оплаченную им рекламу в Интернете, многие его друзья были убеждены, что Владимир погиб из‑за своих информационных проектов. На странице интернет-портала «Военно-исторический форум» (☞ vif2.ru), одним из создателей которого он был, Сухомлин назван «сетевым журналистом, программистом-воином». Этот миф жив до сих пор.

Видимо, та же тяга к игре со спецслужбами объясняет и появление недолговечного, но громкого проекта Ramzai на сайте ☞ "iraqwar.ru(iraqwar.ru)":http://iraqwar.ru (архив выложен на ☞ " http://www.conservator.ru / project / iraq /(http://www.conservator.ru / project / iraq /)": http://www.conservator.ru / project / iraq / ). Под лейблом Ramzai (кодовое имя Рихарда Зорге. — Примеч. авторов) публиковались якобы оперативные сводки российской разведки с места военных действий во время американского вторжения в Ирак в 2003 г. Вот так выглядело типичное сообщение от Ramzai:

Оперативная информация от 08.04.2003 (ночь).

«Обстановка на американо-иракском фронте в районе Багдада к вечеру 7 апреля несколько разрядилась. Все американские подразделения вернулись на свои исходные позиции, соответствующие утру 7 апреля. Сейчас по городу эпизодически работают артиллерия и авиация. Уточнены обстоятельства сегодняшнего рейда танковой колонны 1‑й танковой бригады 3‑й механизированной дивизии в центральный район Багдада. Данные радиоперехвата позволяют утверждать, что это была совместная операция сил специального назначения США и армейского командования. Проникнувшие за несколько дней до этого в Багдад спецназовцы после разведки сконцентрировались у нескольких правительственных зданий и приготовились к штурму. Одновременно с этим с юга из района Хан-Азада в направлении района Аль-Рашид по шоссе Кадиссия начала наступление механизированная группировка 3‑й дивизии в составе 1‑го танкового и 1‑го мотопехотного батальонов (до 70 танков и до 60 БТР)…»

Проект завоевал доверие не только конспирологов, он сумел пробиться в серьезные общественно-политические издания. На данные Ramzai ссылалась, например, «Газета.ру», журналисты которой были убеждены, что имеют дело с информацией российских спецслужб. «Новая газета» утверждала, в свою очередь, что авторы Ramzai близки к ГРУ, однако сводки писались «не в самом заведении, но теми, кто там работал и занимал невысокие должности».

Спустя много лет военный обозреватель газеты «Завтра» Владислав Шурыгин признался в своем ЖЖ, что Ramzai был создан им и группой его единомышленников «для противостояния американской военной пропаганде». Видимо, для этого Ramzai публиковал за несколько дней до падения Багдада вот такую аналитику: «Американские части потеряли наступательный потенциал, солдаты предельно измотаны. Войска коалиции переходят к активной обороне. Создаются благоприятные предпосылки для иракского контрнаступления».

Составляя свои сводки на основе публикаций СМИ и данных, найденных на американских форумах, где родственники солдат обсуждали новости с полей сражений, Ramzai имитировал не только стиль спецслужб, но и метод. Проект был дезинформацией от начала и до конца, где факты сознательно мешались с вымыслом для достижения цели. В КГБ такие операции назывались активными мероприятиями, а в ФСБ и СВР — операциями содействия.

Между тем все эти попытки, от студентов, атакующих сайты боевиков, до «Рамзая», выглядели как приглашение в игру, которое второй участник, то есть спецслужбы, отказывались принимать. Лишь в случае с кибератакой томских студентов местное управление ФСБ выпустило пресс-релиз, где студенческая акция была названа «выражением их гражданской позиции, которая достойна уважения». Это выглядело как поощрение, но, судя по всему, этим дело и ограничилось.

По нашим данным, только спустя пять лет сотрудники ФСБ предприняли вялую попытку вступить в игру с сетевыми активистами, объединившимися вокруг сайта «Гражданский антитеррор». В мае 2007 г. сотрудник Национального антитеррористического комитета попытался установить контакт с этой группой, но по ошибке вышел на активного блогера из Санкт-Петербурга, который и запостил всю историю в ЖЖ.

В последующем появилось много сетевых проектов, атаковавших оппозиционеров и независимую прессу, включая знаменитого «Хакера Хелла». Хелл взломал почту Алексея Навального и, эпатируя публику, называл себя лидером «Бригады ФСБ по удушению демократии». Но во всех случаях на поддержке таких проектов ловили кремлевские структуры — молодежные движения и разных чиновников администрации президента, но не спецслужбы.

И вдруг к середине 2013 г. оказалось, что сообщества сетевых активистов затмили традиционные мировые СМИ, став реальным вызовом спецслужбам разных стран. (Видимо, российской особенностью стоит считать тот факт, что отечественные активисты сосредоточились не на отслеживании деятельности ФСБ и других российских спецслужб, а на анализе госконтрактов на золотые кровати на ☞ zakupki.gov.ru.)

Более того, их критическая масса уже такова, что они могут оказать серьезную поддержку своим героям из WikiLeaks или Anonymous. Кроме того, эти сообщества оказались крайне адаптивны и мгновенно реагируют на новые кризисы. Сейчас одни команды активистов заняты тем, что дистанционно зондируют сети в странах с репрессивными режимами, определяя, какое оборудование слежки там установлено, другие сканируют присланные из Сирии и Бахрейна жесткие диски компьютеров оппозиционеров, выискивая там трояны, превращающие ноутбуки в подслушивающие устройства.

Канадский хакер — эксперт по компьютерной безопасности Байрон Сонне стал местной знаменитостью три года назад, когда в июне 2010 г. в его дом ворвались полицейские, арестовав его и жену. Целый год Сонне пытался доказать, что Канада все еще свободная страна и томика Mein Kampf и банки удобрений в рюкзаке недостаточно, чтобы попасть за решетку.

Сонне организовал несколько провокаций, пытаясь привлечь внимание спецслужб: выложил на своем аккаунте текст Mein Kampf и датские карикатуры на Мохаммеда, купил десять банок минеральных удобрений, которые можно использовать как компоненты взрывчатки, и даже обратился за разрешением на покупку оружия — чтобы попасть хотя бы под рутинную проверку. Все было бесполезно, Сонне никого не заинтересовал.

Лишь когда он начал крутиться вокруг места проведения будущего саммита G20 в Торонто, фотографируя новый забор стоимостью 9,4 млн долларов, возведенный для саммита, полиция ворвалась в его дом. Сонне обвинили в том, что он хотел пронести на саммит бомбу, и здесь против него сыграли все его прошлые провокации: полиция пыталась доказать, что Сонне годами продумывал и планировал теракт. Сонне просидел 11 месяцев за решеткой, пока не был оправдан по всем пунктам обвинения.

После тюрьмы Сонне сменил профиль: его взяли в команду Citizen Lab при Университете Торонто, занимающуюся анализом оборудования слежки и перехвата, установленного на сетях связи стран с репрессивными режимами, прежде всего на Ближнем Востоке. Сегодня это, возможно, самая сильная команда в мире, летом этого года они вскрыли использование американских технологий слежки в Интернете производства компании Blue Coat в Иране, Сирии и Судане.

Сетевые активисты добились того, что их стали воспринимать всерьез. Впервые меры конспирации, которыми они поначалу бравировали для придания себе большей значимости, стали иметь смысл: теперь активистов регулярно задерживают при пересечении границ и копируют содержимое ноутбуков, взламывают почту и отслеживают их записи в чатах и социальных сетях.

Впрочем, остается вопрос, что означает внимание со стороны спецслужб: что они вступили в игру или же что началось реальное противостояние?

Авторы: Ирина Бороган, Андрей Солдатов, The Prime Russian Mаgazine
 

You may also like...