История и перспективы хакерского движения Anonymous

Мало найдётся людей, которые ни разу не слышали о хакерской группировке Anonymous и ее фракциях LulzSec и AntiSec. Пик их популярности пришёлся на период между 2008 и 2012 годами, когда они обнародовали массу электронной почты из корпоративной и правительственной переписки, выяснили некоторые секреты АНБ и коммерческих структур. Казалось, что этих людей никто не остановит, но потом они внезапно затихли, и их молчание длится второй год. Что же произошло?

Закат публичной деятельности группы хакеров начался с ареста Гектора Ксавьера Монсегура в 2011 году, который после этого стал правительственным информатором и помог засадить за решётку нескольких главных участников Anonymous в 2011-2012 годах. Аресты привели к тому, что активность группировки заметно сократилась: кроме атаки на несколько правительственных сайтов в США и на сайты университета MIT в память покончившего с собой программиста Аарона Шварца, Anonymous больше не предпринимали никаких шагов.

Поговаривают, что сдерживающим фактором стало предательство Монсегура, ранее занимавшего один из ключевых постов в сообществе. Другие же эксперты и рядовые хакеры полагают, что группировка просто наращивает силы и готовит какую-то новую акцию.

В управлении кибербезопасности США говорят, что организация может вернуться, хотя и не рассчитывают на то, что атаки ее будут масштабными. Во многом потому, что в действиях «Анонимусов» есть очень много схожего с флешмобом: появление новых участников и действий нельзя спрогнозировать, основываясь только на законах логики, как нельзя и засадить абсолютно всех за решётку, чтобы прекратить атаки и появление новых хакеров.

В скрытых личностях и быстрой самоорганизации Anonymous — не только сила, но и уязвимость этой структуры. Чтобы движение было эффективным, а атаки — скоординированными, участникам сообщества приходится хоть немного, но общаться друг с другом, оставлять о себе данные (помимо никнеймов) и выходить на контакт не только с «тёмной стороной» Интернета.

Сама группировка появилась спонтанно и непредсказуемо. Примерно в 2006 году в ветке популярного форума 4chan и в IRC-канале для хакеров-энтузиастов организовались первые участники сообщества, которые развлечения ради решили взломать что-нибудь. Первые взломы и DDoS-атаки были на коммерческие сайты, а к более серьезным проектам хакеры перешли в 2008 году. Первую публичную акцию группа хакеров назвала Operation Basement Dad: группа создала в микроблогах учётную запись @basementdad и публиковала там новости о Джозефе Фритцле, австрийце, который 24 года держал в подвале и насиловал собственную дочь. Полмиллиона фолловеров в Twitter аккаунт набрал за считанные дни, но администрация сервиса его закрыла.

От скандальных микроблогов хакеры решили перейти к атаке на так называемую Церковь Саентологии — популярную авторитарную секту, которая оказала давление на YouTube с требованием удалить видео с Томом Крузом, одним из адептов учения. «Анонимусы» принялись высмеивать саентологов на фоне усилившегося потока статей и сообщений о том, как влиятельная секта «промывает» мозги своим адептам, манипулирует информацией и наказывает тех, кто подвергает сомнению ключевые догматы саентологов. Новый проект группировки назывался Project Chanology и включал в себя не только антипиар, но и атаки на ключевые веб-сайты «Церкви». Именно тогда и появились первые видео от Anonymous с анонсами будущих атак и намерений хакеров, а также, слоганом «Мы — Anonymous; имя нам — Легион» и маской Гая Фокса, как символа движения анонимных хакеров.

Небольшой период затишья продлился с 2009 до 2010 года, когда из-за иска против файлообменников и давления со стороны американских правообладателей «Анонимусы» решили подготовить новые атаки. А самой громкой стала «Операция «Расплата» — серия DDoS-атак обрушилась на корпоративные сайты PayPal, Visa и MasterCard за отказ обслуживать взносы в пользу WikiLeaks после утечки правительственных секретов от экс-военнослужащего Челси Мэннинга (ныне сменившего пол и отбывающего наказание в федеральной тюрьме США).

Screen Shot 2014-07-11 at 12.16.39

Атаки в защиту WikiLeaks привлекли к группировке внимание СМИ. В публичном канале чата, где «анонимусы» общались с поклонниками и журналистами, активность выросла с 700 до 7 тысяч человек.

Именно тогда и возникли первые разногласия между хакерами: часть из них считали, что не было смысла атаковать сайт PayPal. Тогда же появилась новая платформа для координации атак и согласования действий всей группировки под названием AnonOps. В 2011 году появляется вторая группа, под названием Lulzsec — эта команда предпочитала заниматься не политическими акциями, а взломами и атаками из чисто «спортивного» интереса к выявлению уязвимостей.

Anonymous долгое время были полностью децентрализованы, и все решения принимались коллективно. В скором времени у них появился хакер с ярко выраженными лидерскими качествами и идеологической платформой — Гектор Монсегур, более известный в сообществе, как Sabu. Оставим в стороне его гремучую смесь политических взглядов (включая поддержку социальных революций на Востоке) и сосредоточимся на том, как он создал группировку LulzSec внутри «Анонимусов» в 2011 году.

Монсегур, один из ключевых хакеров движения «Анонимусов»

Монсегур, один из ключевых хакеров движения «Анонимусов»

Всего за 50 дней группа сумела нанести удары по правительственным структурам, медиа-компаниям, частному корпоративному бизнесу и гигантам вроде Sony Pictures Entertainment. Всё это время Монсегур не скрывал успехов LulzSec, публикуя детали в Twitter.

Монсегур стал иконой для многих хакеров и своего рода символом движения Anonymous: заурядный 28-летний безработный с навыками в IT, заботящийся о двух несовершеннолетних кузинах, в Интернете стал харизматичным лидером самого опасного и разыскиваемого сообщества, которым интересовались в ФБР и ЦРУ.

Хакеры-новички и увлечённые сторонники «анонимусов» охотно сливали информацию одному из организаторов, что в последствии сыграло с движением злую шутку: лидер-одиночка летом 2011 года был арестован, а его познания о структуре сообщества и основных информаторах очень пригодились людям в костюмах и тёмных очках с бейджами «федералов».

Сами агенты говорят, что большая часть участников Anonymous — не хакеры в классическом понимании этого слова. У них нет даже осознания того, что информаторы и «кроты» — один из ключевых компонентов хакинга, как такового.

Сообщество «анонимусов» оказалось более гибким и масштабируемым, чем «хардкорные» хакеры из прошлого, с которыми ранее сталкивались американские спецслужбы. Это единственное, что уберегло группировку от ликивдации и распада. Хотя в 2012 году медиа-удар по группировке нанесла редакция Fox News, обнародовав тот факт, что Монсегур стал информатором американского правительства. С тех пор активность движения хакеров пошла на спад: Anonymous перестали доверять так, как раньше, хотя в телефонном разговоре с репортерами Монсегур заявил, что ФБР даёт информаторам иммунитет от ареста, а сами правоохранительные структуры крайне коррумпированы. Мол, ему предлагали взламывать иностранные ресурсы в интересах американского правительства, а когда он отказался это делать – осудили и упекли в тюрьму. Арест ключевых участников сообщества на 1,5 года приостановил активность хакерской группировки.

Screen Shot 2014-07-11 at 12.16.17

«Двадцать вторая уловка» в случае с Anonymous заключается в том, что для успешности им нужно много внимания, а внимание привлекает не только поклонников и адептов, но и спецслужбы.

Сейчас у движения хакеров — сложные времена, вызванные подорванным доверием, отсутствием чёткого руководства, единого лидера и опасениями, что новая «верхушка» движения снова попадёт в руки ФБР.

Правда, в самих американских спецслужбах говорят, что длительное затишье в Anonymous не означает, что движение пошло на спад. Такова специфика этого объединения хакеров. Кроме того, у Интернета довольно «короткая память»: не пройдёт и пары лет, и многие из тех, кого обвинили в сотрудничестве с ФБР, могут опять вернуться в движение в новой роли.

Читайте также:

Хто такі Anonymous? Історія і участь у війні України проти РФ

Microsoft інтегрує технологію DNS over HTTPS в Windows 10

Доменний ринок перед новими викликами

Фішинг та цільовий фішинг: поради по захисту