На первых порах то и дело возникали трудности. Оборудование и технологии видали и лучшие дни, но, однажды появившись в Дхарамсале, интернет бурно развивался. Все больше тибетцев заводили себе электронную почту и подписывались на рассылки, совсем не заботясь о безопасности.
Практически сразу же стало понятно, чем это чревато. Лидеры иностранных государств, едва начав договариваться о встрече с Далай-ламой, без всяких официальных объявлений получали от Пекина возмущенные сообщения о недопустимости переговоров с сепаратистами. Тибетцев, которые переходили через границу на подконтрольную Китаю территорию, задерживали и допрашивали, а в качестве доказательства противоправных действий предъявляли распечатки их же писем. Компьютеры массово выходили из строя после установки агрессивных вредоносных программ, предназначенных уже не для слежки за пользователем, а для уничтожения его оборудования. Было очевидно: целью атак выбраны тибетцы. Все указывало на то, что организаторы действуют из Китая. Кто же управляет этой атакой на тибетцев: службы безопасности, военные, так называемые хакеры-патриоты или все вместе?
Первые атаки были весьма безыскусны. Пользователям приходили письма на ломаном английском с призывом запустить исполняемый файл, что, как сказал бы им любой специалист по безопасности, равносильно компьютерному самоубийству. Тогда интернет только развивался, отсутствием элементарных знаний о безопасности страдали не только тибетцы.
В мае 2000 года мир охватила любовная лихорадка. Началось это на Филиппинах и затем перекинулось на весь мир376. Пользователи пересылали друг другу письмо с темой «ILOVEYOU», а во вложении содержался файл «LOVE-LETTER-FOR-YOU.txt.vbs». Сейчас этим вряд ли удастся кого-то обмануть, а тогда вирус заразил миллионы компьютеров377. После открытия файла вирус распространялся по компьютерам как раковая опухоль. Он заменял файлы копиями и рассылал сам себя по почте всем контактам из адресной книги жертвы. К тому моменту, когда его все-таки удалось остановить, общая сумма ущерба от вируса составила несколько миллионов долларов378. Многим крупным организациям, включая Пентагон и ЦРУ, пришлось временно отключить свои сети, чтобы не допустить заражения.
Пока Уолтон работал в Тибетском компьютерном центре, он консультировался с другими специалистами по безопасности и начал собирать коллекцию подозрительных писем и образцов вредоносных программ, которые каждую неделю ему отправляли местные жители. Благодаря этому стало понятно, что атака на тибетцев продумана не очень хорошо: в ней применяется достаточно распространенное вредоносное ПО, используются примитивные методы. Атака была массированной, велась практически непрерывно и затрагивавала большую группу людей, хотя вряд ли отдельные представители могли бы заинтересовать хакеров.
Злоумышленники явно следили за ходом операции и попытками исправить ее последствия. Внутри сообщества развернулась информационная кампания, тибетцев призывали не открывать вложения, а для обмена документами пользоваться только облачными хранилищами вроде Google Drive, но появились новые вирусы, специализирующиеся именно на таких сервисах.
Жертвами атаки пали и представители высших эшелонов тибетского правительства в изгнании. Через несколько лет Уолтону и его коллеге из Кембриджа Шиширу Нагарадже поручили осмотреть все компьютеры в администрации Далай-ламы. Выяснилось, что у хакеров был доступ абсолютно ко всем данным. Они могли удаленно записывать все происходящее на микрофоны и камеры ноутбуков. Проникли в базу данных беженцев из Тибета в Индию. Несколько тысяч человек и членов их семей оказались под угрозой карательных мер.
Нагараджа вспоминает, что результаты осмотра повергли его в шок: он впервые сталкивался с атакой, когда сбор данных злоумышленниками в прямом смысле подвергал жертв смертельной опасности379. Хакеры настолько легко проникли через цифровые заграждения, что это резко контрастировало с охраной Далай-ламы в физическом мире, а это были индийские пограничники, полицейские и элитные тибетские спецназовцы.
Исследовательская команда могла отследить лишь направление вредоносных атак, пока Вильнев не нашел управляющий сервер. Теперь было видно, чем именно хакеры занимались на компьютерах, к которым получали доступ. Когда к серверу подключалось зараженное устройство, он мог приказать ему удалить файлы, скопировать их и переслать, заразить вирусом другие устройства или просто продолжать работу в фоновом режиме, фиксируя действия пользователя.
Главным оружием в арсенале хакеров была программа, изначально разработанная китайскими программистами и переведенная на английский. Называлась она Gh0st Remote Administration Tool, или сокращенно Gh0st Rat
[8], 380. Попав на компьютер жертвы, вирус тут же создавал несколько файлов, в том числе исполняемых, в системной папке Windows. В результате вредоносная программа запускалась при каждой перезагрузке компьютера. Кроме того, вирус создавал лазейку, через которую мог подключаться к интернету и связываться с управляющим сервером381. С помощью Gh0st Rat хакеры видели происходящее на зараженном компьютере в режиме бога. Отслеживались все нажатия клавиш, все созданные или измененные файлы. Если требовалось более специализированное ПО, например для вскрытия запароленной папки, вирус сам его скачивал и устанавливал без участия пользователя. Этот функционал состоял из простых команд, они отправлялись с сервера и исполнялись на зараженном компьютере с названиями вроде «COMMAND_DELETE_FILE» и «COMMAND_WEBCAM»382.
Версия Gh0st Rat, которую пытались отследить Вильнев, Уолтон и их коллеги, отправляла умело составленные письма якобы от заслуживающих доверия адресантов с правдоподобными вложениями. Например, одно из таких писем пришло с адреса campaigns@freetibet.org, а в приложении был документ Microsoft Word под названием «Перевод брошюры Движения за свободу для тибетцев в изгнании». На первый взгляд, письмо внушало доверие: в теле была шапка для писем правительства Тибета в изгнании, а текст увещевал сделать добровольный взнос в общий фонд Движения за свободу Тибета. При попытке открыть вложение благодаря уязвимости в Word устанавливался вирус Gh0st Rat и компьютер жертвы переходил в полное распоряжение хакеров.
В ходе расследования в Дхарамсале специалисты Citizen Lab установили, что вирусы, рассылаемые тибетцам, связывались с серверами в Хайнане, островной провинции на юге Китая рядом с Вьетнамом. Как правило, после анализа вирусов на зараженных компьютерах удавалось установить лишь то, какая информация перехватывалась и куда она отправлялась.
Вильнев долго выслеживал серверы злоумышленников и перебирал комбинации адресов. Когда он все-таки нашел управляющий сервер, получил список всех компьютеров, зараженных в ходе атаки. Размах впечатлял: группа хакеров, которую в Citizen Lab прозвали GhostNet, за два года сумела проникнуть на 1300 компьютеров более чем в ста странах мира. Около 400 из них принадлежали видным персонам из мира политики, экономики, прессы и телевидения. На большинстве компьютеров вирус жил около 145 дней, при этом на сотне зараженных устройств он присутствовал более 400 дней. Потом владельцы все-таки проверяли компьютер антивирусом и удаляли его или же хакеры сами переставали выходить на связь с устройством383.