Майкл Айзикофф - Путин и Трамп. Как Путин заставил себя слушать Страница 19
Майкл Айзикофф - Путин и Трамп. Как Путин заставил себя слушать читать онлайн бесплатно
В штабе кампании уже давно знали о попытках проникновения в сеть. IT-команда Клинтон видела, что сеть постоянно подвергается вредоносному киберобстрелу. И сам Мук получал фишинговые сообщения. Однако технари кампании не смогли определить, откуда велись эти атаки. Хотя им было ясно, что атаки не были делом рук какого-нибудь подростка или хакера-одиночки; было похоже на то, что атаки шли под эгидой какого-то государства. Позже Палмьери говорила: они все время предполагали, что русские и китайцы пытаются их взломать.
Кампания жила в условиях повышенного уровня киберопасности и принимала соответствующие меры предосторожности. Они удаляли сообщения по истечении тридцати дней, чтобы в случае проникновения хакеры не смогли уйти с драгоценными сведениями и использовать их потом для саботажа клинтоновских усилий попасть в президенты. Администрация задергала сотрудников напоминаниями о необходимости использовать надежные пароли и процедуру двухфазной авторизации. (Подеста, вероятно, не получил соответствующей служебной записки.) Насколько люди из IT знали, сеть кампании Клинтон пока взломана не была.
Сотрудники Клинтон, участвовавшие во встрече с ФБР, спросили агентов: может ли ФБР назвать заказчика атак и не может ли оно поделиться данными, демонстрирующими эти атаки. Агенты не смогли дать никакого определенного ответа. Люди Клинтон недоумевали: зачем агенты ФБР взяли на себя труд прийти в офис, если у них на руках не было ничего, кроме этого очевидного предостережения? Это казалось напрасной тратой времени – или чем-нибудь еще?
«У меня точно была паранойя, – вспоминал позднее Мук, – я думал, это какая-то ловушка».
Может быть, самым главным в той встрече было то, что никто не произнес вслух. Уже несколько месяцев агенты ФБР в Вашингтоне подозревали, что сеть Комитета демократов взломали хакеры из АРТ-29, связанной с Россией. Эти хакеры сейчас вполне уже могли обладать политической информацией и о кампании Клинтон, и о президентских выборах 2016 года. Но на встрече в штабе Клинтон агенты ФБР не обмолвились об этом ни словом. Их хорошо натаскивали на то, чтобы о ведущихся расследованиях они говорили как можно меньше. В обязанности агентов просто не входило рассказывать помощникам Клинтон, что в это же время происходило у их коллег-демократов.
19 апреля 2016 года после обеда Майкл Суссман получил загадочное сообщение от своего коллеги в юридической фирме «Перкинс Кой» о возможной проблеме в DNC. «Не сможешь ли ты завтра после обеда, с двух до четырех, вместе со мной пойти на встречу в Комитет демократов? Судя по всему, кто-то из IT-парней в Комитете уже довольно давно общается с ФБР – у них есть подозрение, что систему DNC взломали для пересылки спама. Теперь ФБР просит, чтобы DNC отдала свои файлы, касающиеся информации по регистрации в системе».
Суссман, вкрадчивый человечек, в прошлом работавший в Министерстве юстиции обвинителем по компьютерным преступлениям, был одним из первых киберадвокатов в Вашингтоне. Его практика заключалась в представлении интересов крупных корпораций, чьи сети подверглись взлому. А так как партнер его фирмы, Элиас, представлял DNC (а также кампанию Клинтон и, возможно, все другие взаимодействующие с ней комитеты демократов и независимые комитеты по расходам на выборы), на Суссмана возложили дополнительные обязанности: он стал внешним советником по кибербезопасности руководителя Демократической партии. Письмо поставило Суссмана в тупик: какой-то «IT-парень» уже давно общается с ФБР, а ему об этом никто не сказал?
В предыдущие недели агент Хокинс, после месячного перерыва, снова позвонил Тамину, чтобы сказать, что ФБР по-прежнему наблюдает активность, подтверждающую русское проникновение в сеть DNC. Суссман обратился в Бюро, и ему было сказано, что киберворы могли использовать украденные личные данные для входа в аккаунты DNC и увода файлов из почтовых ящиков. Бюро нужны были журналы регистрации, чтобы можно было точно определить, на какие аккаунты выполнялся несанкционированный вход.
На этом этапе к работе привлекли Линдси Рейнолдс, исполнительного директора Комитета. Но она вовсе не была в восторге от идеи сотрудничества с ФБР, как раньше этого не хотел Мук. Вот что занимало Рейнолдс: могла просочиться информация о работе DNC, носящая конфиденциальный характер, а кроме того, информацию, переданную в ФБР, потом можно было заполучить согласно Закону о свободе доступа к информации.
Суссман попытался успокоить ее и для начала – поправил. Он написал ей в электронном письме: «Эта история – часть расследования в сфере национальной безопасности, поэтому любая информация, имеющаяся у ФБР по этому делу, становится секретной и не подпадает под действие Закона о свободе доступа. И, что еще более важно… они действительно вам помогают».
Теперь Суссман понимал, что взлом был тщательно выверенной, серьезной операцией. Не чуждый профессиональному жаргону кибермира, он резюмировал ситуацию в письме, написанном после брифинга с ФБР: «ФБР считает, что противник имел (или имеет?) доступ к внутренней сети DNC. Он, вероятно, использовал регистратор работы клавиатуры или вредоносную утилиту „мимикетц“, которая импортирует из памяти незашифрованные пароли. После того как противник получает личную информацию, он организует просачивание данных в сети жертвы (DNC) и отправляет их на облако. И если противник утрачивает соединение с сетью, то он просто использует полученные личные данные, потому что двухфазный барьер отсутствует».
Однако технари из DNC так и не обнаружили взлома и не установили, кто их атаковал.
Три дня спустя, 29 апреля, DNC наконец разобрался в этой противоречивой киберситуации, крупнейшей в президентской кампании 2016 года. И она не имела ничего общего с русскими хакерами.
В декабре предыдущего года сотрудники Сандерса воспользовались компьютерным глюком, чтобы заполучить доступ к конфиденциальной информации об избирателях кампании Хиллари Клинтон, содержавшейся в базе данных DNC. В ответ демократы лишили кампанию Сандерса доступа к базе данных Комитета. Эта мера затруднила Сандерсу контакты с избирателями в самом начале предварительных выборов и предвыборных совещаний демократов. Лагерь Сандерса увидел в этом свидетельство того, что DNC пыталась исподтишка манипулировать президентской гонкой в пользу Клинтон. Кампания Сандерса предъявила Демократической партии иск.
DNC обратился к сторонней фирме по кибербезопасности Crowd Strike, чтобы та провела независимое расследование. Фирма с пижонским офисом в Северной Вирджинии была представительницей нового поколения фирм по кибербезопасности, которые специализировались на компьютерном анализе и диагностике, а также на индентификации зарубежных внешних агентов, атакующих американские сети. Среди ее руководителей был Шон Генри, в прошлом – начальник киберподразделения ФБР, весьма прямолинейный человек. В 2008 году именно он предупредил кампании Обамы и Маккейна о проникновении в их сети китайских кибершпионов. Еще одним руководителем Crowd Strike был Дмитрий Алперович, нахальный эксперт по технологиям русского происхождения, сыгравший ключевую роль в идентификации военных хакеров из Китая, проникших в сети США и Европы. В 2014 году Алперович и Crowd Strike быстро установили, что за хакерской атакой, поразившей Sony Pictures, стояло северокорейское правительство.
Дело Сандерса было лишь мелким эпизодом. Очень скоро Crowd Strike обнаружила, что четверо сотрудников Сандерса получили неавторизованный доступ к файлам об избирателях Клинтон и все тщательно обшарили. Но дальше этого взлом не пошел. DNC, надеясь избежать раскола внутри партии, разрешил лагерю Сандерса еще раз получить доступ к базе данных, и Сандерс отозвал иск.
В то время как улаживание этого небольшого киберскандала отслеживала и освещала политическая пресса, в штаб-квартире DNC вскрывались куда более драматические обстоятельства.
В тот день Рейнолдс уже приближалась к своему дому, когда раздался звонок от Тамина. Контрактор, на которого он работал, наконец обнаружил вторжение.
Конец ознакомительного фрагмента.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.