Анонимы без масок

Команды хакеров, не щадящие никого — ни sony, ни цру — часто становятся героями новостей, но одна группа сохраняет особую печальную известность.

Лица за масками анонимны — как по именам, так и по природе. Маски Гая Фокса, заимствованные из экранизации комикса Алана Мура, скрывают «хактивистов», «веб — патрульных» или просто «интернетчиков». По оценкам, движение «анонимусов» в Интернете насчитывает более миллиона членов. Кто-то из них придумал такой слоган: «Мы анонимы. Имя нам — легион. Мы не прощаем. Мы не забываем. Ждите нас».

По словам участников группы: «За маской скрыта идея. И наши идеи непобедимы». Однако из-за разрозненности ячеек и разброда идея становится все менее ясной: это онлайн — версия Аль Кайеды или просто группа айтишников, которые хотят абсолютной свободы?

По сути, идея, положившая начало анониму возникла в 2003 году среди пользователей крупного имиджборда 4chan.org, на котором собираются фанаты японских аниме и манги. Анархический подфорум на этом сайте позволял пользователям оставлять анонимные сообщения, полностью скрывая свои ники и IP — адреса, как в фильме «V — значит Вендетта». Большинство «битардов»под этим именем известны завсегдатаи были приверженцами анархии на форуме. Первое правило гласило, что нет никаких правил.

«Это интернет — машина ненависти, рассказывает бывший анонимус Грегг Хоуш. Исключительно грубая. В ней подвергаются остракизму люди и даже природные катаклизмы — все, что может задеть вас».

Для анонимов в Интернете не было и нет барьеров, которых они не могли бы преодолеть в ходе кибератак.

«Нам было забавно пугать людей, которые, по нашему мнению, пытались подвергнуть цензуре нас и Интернет,продолжает Хоуш. Мы занимались троллингом в отношении людей, не заслуживавших права голоса. Фанатично. Сначала все это делалось смеха ради ». Культура имиджбордов возникла из желания покуражиться, вызвав максимальный хаос в Интернете, законным или незаконным образом, просто Для удовольствия. И анонимы не сторонились хаоса как в Интернете, так и по жизни.

За восемь лет его истории коллектив обвиняли в совершении или планировании интернет — диверсий против таких разнородных целей, как правительство Австралии, YouTube и церковь сайентологии.

Интересно, но в ряде случаев анонимусы отрицали свою ответственность. Легко понять, почему они попали под подозрение: их внимание привлекают отдельные люди, организации, корпорации и страны, которые, по их мнению, являются врагами свободы слова, приверженцами цензуры. Другой их клич«Мы запустили это»относится к вебу и субкультуре, которую они породили.

Членство в группе битардов доказать почти невозможно. Их можно идентифицировать, когда они совместно делают нечто на форумах типа /Ь/ или на IRC — каналах анонимных дискуссий. Индивидуалов выделить трудно.

Их первый некибернетический протест состоялся 10 февраля 2008 года, когда более 8000 анонимусов бросили компьютеры и вышли на улицы. Их целью была церковь сайентологии, спровоцировавшая их выступление попыткой предотвратить утечку видеоклипа с Томом Крузом, созданным, по утверждению сайентологов, «только в религиозных целях». В клипе Круз говорит, что только сайентологи могут помочь жертвам автомобильных аварий. Несанкционированный показ видео вне церквей можно назвать аварией сайентологии, поэтому церковь заявила, что такой показ был нарушением авторских прав.

В мире анонимусов авторское право эквивалентно цензуре, они выступили против церкви с агрессивным проектом Project Chanology и угрозами «изгнать церковь из Интернета». Теперь известно, что Хоуш был одним из четырех анонимов, которые подстрекали к атаке на церковь размещением видеоклипа на YouTube.

«Для начала мы обрушили вебсайт церкви, объясняет он, но длительная критика сайентологии потребовала, чтобы мы действовали в рамках закона, и мы согласились с этим. Это положило начало протестам в реальной жизни».

Протестующие, откликнувшиеся на призыв в Интернете, знали, что им надо защитить свою анонимность. Именно тогда мир впервые увидел клонов Гая Фокса в костюмах. «Маски говорили о том, что у нас нет лидеров, и, конечно, скрывали наши лица, говорит Грегг Хоуш.Вы знаете, что поступаете правильно, раз церковь сайентологии начинает ответные нападки».

Однако работа в рамках закона — непривычный для анонимусов способ. Одной из первых их целей был расистский радиосайт Хала Тернера. С конца 2006 и в течение 2007 года люди, называющие себя анонимусами, выводили сайт Тернера из строя с помощью атак типа «распределенный отказ в обслуживании».

«Участие в DDoS — атаке, когда сайт обрушивается за счет массированных запросов данных, противозаконное деяние, говорит Грэхем Клули, старший консультант компании Sophos.В Европе и США за это можно попасть за решетку на 10 лет, поскольку это считается серьезным преступлением». Тем не менее DDoS — атака стала основным оружием анонимусов. «При подготовке на IRC — форуме обычно предлагается скачать программу для участия в рейде»,объясняет Клули. Программа Low Orbit Ion Cannon изначально разработана для тестирования систем защиты сайтов, но анонимусы стали распространять этот инструмент с открытым кодом, позволяя участникам передавать свои машины под управление центра. «Благодаря этому вожаки могут дистанционно управлять тысячами машин с запущенной программой стресс — тестирования одновременно, что позволяет обрушить большинство сайтов»,говорит Клули.

В качестве мести за DDoS — рейд на его сайт Хал Тернер подал в суд на 4chan и другие имиджборды за нарушение авторских прав, но проиграл процесс. Анонимусы нашли способ наносить удары, сохраняя анонимность, и это вселяет смелость в членов данного сообщества.

Серия DDoS — налетов продолжилась. В 2009 году была запущена атака Operation Didgeridie в ответ на план австралийского правительства ввести цензуру на уровне интернет — провайдеров. DDoS — атака обрушила сайт премьер-министра, а операция Operation Titstorm, начатая через несколько месяцев, повредила сайт ПМ и нарушила работу сайта австралийского парламента.

DDoS атаки продолжились в 2010 году против сайтов компаний, требующих соблюдения авторских прав, юридических фирм, вовлеченных в процессы по защите авторских прав, и антипиратских групп под общим названием Operation Payback. В декабре 2010 года она превратилась в Operation Avenge Assange. Анонимусы объявили о своей поддержке WikiLeaks и начали DDoS — атаки против Amazon, PayPal, MasterCard, Visa и швейцарского банка PostFinance в ответ на замораживание активов WikiLeaks и блокирование пожертвований некоммерческим организациям.

Корпорации, подвергшиеся нападениям Anonymous, умалчивали это до, во время и после DDoS — атаки, поскольку они не хотели дальнейшей огласки факта прорыва их систем интернет — защиты, что имеет важнейшее значение для бизнеса, обычно они оправдывали проблемы большим трафиком. Так было во время операции Payback, когда атаковали PayPal, и вице-президент Осама Бедье попытался отшутиться, сказав: «Один из признаков успешной компании — то, что хакеры начинают атаковывать ее».

Однако не всегда анонимусы использовали для атак DDoS, применялись и другие методы. Например, во время нападения на YouTube в мае 2009 года — Operation Porn Day — они провели массированную загрузку порноклипов с метками «для семейного просмотра», такими как «Hannah Montana» и «Jonas Brothers».

Эта акция была местью за удаление администрацией YouTube музыкальных видеоклипов, и она заполонила новостные ленты. Мощь движения анонимусов росла, но они по-прежнему творили это just for lulz.

Более серьезные дела начались 5 февраля 2011 года, когда Аарон Барр, глава компании HBGary, попытался разоблачить лидеров группы. «Самое страшное для анонимов «dox» разоблачение их личности в Интернете, говорит Энди Гринберг, эксперт по компьютерной безопасности и защите приватности. — Барр выступил против анонимусов, когда они присоединились к WikiLeaks, потому что полагал, что их акции являются игрой мускулами. Он также рассчитывал повысить статус — свой и компании».

В свою очередь, анонимусы перемывали ему косточки в хакерском фольклоре.

Опытный специалист Барр попытался «раскрыть» инкогнито своих недоброжелателей, сопоставляя метки времени постов анонимов в IRC с подобными событиями, происходившими в медийной среде, в том числе в Facebook, Twitter, блогах и на форумах. Даже его программист указал, что такое исследование поверхностно, поскольку данных слишком мало, но Барр был уверен, что сможет раскрыть хозяев марионеток — анонимов. Самую большую ошибку Барр совершил, неосторожно поведав агентам ФБР о своей работе: он разгласил тот факт, что ему якобы известно, где скрываются руководители анонимусов. В течение 24 часов DDoS — атака обрушила корпоративную сеть HBGary. Несколько часов спустя атака переросла в полномасштабный взлом всех систем HBGary. Серверы компании были взломаны, 1 Тб резервных данных уничтожен, а сайт захвачен и на первой странице вывешено сообщение: «Now the Anonymous hand is bitch — slapping you in the face».

Затем хакеры проникли на почтовый сервер HBGary и установили скрытое наблюдение за электронной перепиской между руководителями HBGary, пытаясь понять, что Барру известно о них. Когда хакеры получили свидетельства о призывах начать кибер — атаки на WikiLeaks и угрозах тем, кто его поддерживает, они опубликовали более 40000 почтовых сообщений на торрент — трекере Pirate Вау.

Но и на этом атака анонимусов на Барра не завершилась. Команда из пяти человек дистанционно стерла память iPad Барра, взломала его учетку на Twitter, после чего ребята прямо потребовали от президента фирмы уволить Барра. Барр сдался через неделю, чтобы «сконцентрироваться на восстановлении своей репутации».

Насколько Барр на самом деле преуспел в разоблачении анонимусов — большой вопрос. Кое-кто полагает, что он и близко не подобрался к ним, например, анонимус с ником sbrad460. Он получил степень MBA, женат и имеет детей. Он говорит о себе «консультант в сфере социальных медиа» доказательство того, что не все анонимы, по его словам, «проказники — детки».

«Барр пожал плоды своего труда, говорит sbrad460.Нельзя угрожать разоблачением анонимам и забывать о том, что можно получить удар поддых, особенно если ты не особо преуспел в том, что проповедуешь».

Тут sbrad460 имеет в виду то, что для компании, занимающейся обеспечением безопасности, HBGary защищалась, словно глупый ламер, не имеющий понятия, как обезопасить себя в Интернете. До сих пор никто не был и, скорее всего, не будет арестован за нападение на HBGary, благодаря аморфной структуре сообщества анонимусов.

«Участие в операциях анонимов не предусматривает членского билета или письменного подтверждения, говорит sbrad460.Как только на форумах или IRC набирается достаточно участников для атаки, операция начинается».

Власти не намерены смотреть на их деятельность сквозь пальцы. В январе этого года британская полиция арестовала пять человек в возрасте от 15 до 26 лет по подозрению в нарушении Закона о злонамеренном использовании компьютеров.

В то же самое время ФБР выдала более 40 ордеров на обыск в США.

«Мне жаль тех, кто стал объектом нападения, но, насколько мне известно, никто из лидеров так и не был раскрыт», говорит sbrad460.

Хотя аморфная природа коллектива анонимусов не подвергается сомнению, представление о нем как своего рода «рое пчел», похоже, неверно. В их среде заметны зачатки иерархии, причем наиболее влиятельные пользователи вышли из Chaos Computer Club, а другие — из PLF и AnonOps.

Другие, более мелкие группы хакеров тоже проводили официальные операции или просто смешивались общественным мнением с анонимусами. Однако не всегда решает большинство, поскольку любой хакер — одиночка или коллектив могут атаковать под прикрытием и объявлять себя группой анонимусов. Именно так произошло в операции OpSony.

Всего неделю спустя после того как анонимусы публично заявили об атаке на японского гиганта в отместку за иск против геймера, в сети Sony PlayStation Network была проделана огромная брешь и украдены данные о миллионах пользователей. Sony быстро сообщила, что на одном из серверов был найден файл со словами «Нас — легион».

Ответ анонимусов через один из блогов был моментальным: «Давайте проясним ситуацию. Нас — легион, но это были не мы. Sony не разобралась». Ответственность на себя взяла новая группа — Lulz Security.

Короткий путь LulzSec подчеркивает, как трудно проследить, что происходит в сумрачном мире хакеров. Все равно что искать иголку в стоге сена. Когда мы начали готовить тему номера, никто об этой группе и не слыхивал. После того как текст был написан, о них писали на первых полосах газет. Когда номер сдавали в типографию, они уже закончили свой путь.

Тем не менее первоначально именно анонимусов обвинили во взломе PSN, и схожесть в действиях позволяет предположить, что участники LulzSec в прошлом сами были из когорты анонимусов.

«Их самая сильная сторона является и самой слабой, говорит Энди Гринберг. Проблема в том, что в их ряды может вступить любой и действовать от их имени, не согласуя атаки с другими участниками».

«Они недовольны основателями — анонимами, говорит sbrad460.По их мнению, коллектив превращается в идеалистов — революционеров, воспринимающих себя слишком серьезно, вместо того чтобы удовлетвориться ролью барабашек, нападающих на дураков».

Нигилистические нападки LulzSec, направленные против компаний, выпускающих видеоигры, порносайтов, ЦРУ и SOCA, могли поднять мнение о хакерах на беспрецедентную высоту, но анонимусы затеяли более амбициозную игру, пытаясь превратиться из сборища интернет — шутников в политический инструмент социальных перемен. В союзе с WikiLeaks они охотятся за информацией, разоблачая диктаторов и тиранов.

Commander X, один из участников взлома HBGary, заявил, что «жасминовая» революция в Тунисе вспыхнула благодаря информации, добытой путем взлома Народным фронтом освобождения, сотрудничающим с AnonOps и продолжающим дело WikiLeaks.

Также оказалось, что анонимы стоят за рядом DDoS — атак на сайты иранского правительства. Были взломаны почтовые серверы министерства иностранных дел и опубликовано более 10000 сообщений в поддержку «славного народа Ирана», которому «затыкает рот незаконный режим».

Тем временем аресты предполагаемых участников продолжились в Испании и Турции. Когда-то анонимы покоряли Интернет ради смеха. Сегодня идет война. Ждите их.