В 2010 году мир впервые узнал о взломе государствами «гражданских» сайтов, когда Google сообщил о вторжении китайского правительства в свою систему. Тогда компании Adobe Systems и Juniper Networks подтвердили, что и они подверглись атаке в рамках той же кампании, и как показало дальнейшее расследование, Yahoo и Symantec также стали её объектами.
В то же время Китай прибег к аналогичной тактике в отношении тибетских НКО, и в этом отношении тибетское общество до сих пор является мишенью для китайских властей. Теперь хакерские атаки на активистов стали обычным делом для правительств различных стран мира.
С тех пор хакерские атаки на активистов с целью получения доступа к их переписке, сетям и жизни в интернете стали обычным делом для правительств различных стран мира. В 2011 году волна революционных восстаний, захлестнувшая арабский мир, принесла с собой и кампанию целенаправленных слежек в отношении активистских групп.
Правительство Марокко взломало системы марокканской организации гражданской журналистики Mamfakinch с помощью коммерческих шпионских программ, которые продаёт итальянская компания Hacking Team. НПО Bahrain Watch, занимающаяся отслеживанием продаж оружия правительством Бахрейна, также стала объектом взлома (наряду с прочими известными бахрейнскими активистами и юристами), при котором использовался другой пакет шпионского программного обеспечения под названием FinFisher (хотя это ПО было разработано в Германии, в то время его распространяла британская компания Gamma Group).
В Объединённых Арабских Эмиратах член консультативной комиссии Human Rights Watch по Ближнему Востоку Ахмед Мансур открыл вредоносный документ, который внедрил в его компьютер шпионскую программу, разработанную Hacking Team, позволившую местным властям отслеживать его передвижения и читать его электронную почту. Группа хакеров, действующая при поддержке сирийского правительства и именующая себя «Сирийская электронная армия», также устроила повальные взломы, скомпрометировав многие информационные организации, включая Human Rights Watch.
Разумеется, подобные действия не ограничиваются арабским миром. Спецслужбы Великобритании перехватили частную переписку Amnesty International. В конце 2012 года Центр за демократию и технологии в США стал объектом взлома, который совершили группировки, поддерживаемые китайским государством. В декабре 2013 года сотрудники организации «Фонд электронных рубежей» (ФЭР) в США, которые сотрудничали с вьетнамскими активистами, стали объектом атаки группировок, связанных с вьетнамским правительством.
Покушение на системы ФЭР совершено в рамках многолетней кампании целенаправленных взломов, объектами которых стали журналист агентства Associated Press, живущий во Франции вьетнамский учёный, а также основатель одного из популярнейших вьетнамских диссидентских блогов Ba Sam. В августе 2015 года ещё один активист ФЭР стал объектом целенаправленной сложной фишинговой атаки со стороны лиц, связанных с правительством Ирана.
Эти зафиксированные атаки — наверняка лишь верхушка айсберга. Анализ инцидентов, который позволил бы достоверно установить взломщиков, требует времени и специальных знаний, но даже в этом случае может не дать конкретных результатов. Например, интернет-атака на Комитет защиты журналистов в 2012 году, по всей видимости, носила политическую подоплёку, однако причастность к ней какого-либо определённого правительства установить так и не удалось.
Есть и другие причины, по которым электронные атаки на НКО не фиксируются. Многие НКО попросту не обладают инфраструктурой, необходимой для распознания интернет-атаки в момент её совершения. И даже если они что-то замечают, например, фишинговое электронное письмо, зачастую у них нет соответствующих штатных специалистов, они не знают, куда обратиться за помощью, либо не хотят делать этого, поскольку им придётся признать, что их системы скомпрометированы. Кроме того, многие НКО решают не предавать огласке связанные с безопасностью проблемы, опасаясь подорвать доверие активистов к своим организациям.
Итак, что же могут предпринять НКО и правозащитные организации? Прежде всего им необходимо осознать, что они не могут оградить себя от взломов с помощью одной лишь криптографической защиты своей переписки. Им следует выработать план ответных действий на случай целенаправленных атак, в том числе создав сеть специалистов, с которыми можно связаться в случае такой атаки, а также выделив средства на создание инфраструктуры и помощь специалистов по безопасности.
И наконец, организации должны подумать о предании огласке случаев, когда их системы взламываются при поддержке государства. Молчание лишь на руку взломщикам. Общедоступная информация о поддерживаемых государством атаках будет полезна и другим НКО, которым грозит такая же опасность. Эта информация поможет уязвимым пользователям позаботиться о дополнительных мерах для своей защиты и позволит нам вести реалистичный разговор об угрозах, с которыми сталкиваются активисты в различных странах мира, и о том, как им защититься.
Авторы: Морган Маркиз-Буар — консультант в Совете Amnesty International по вопросам технологии и прав человека. Он консультирует организацию по проблемам угроз и информационной безопасности, что служит основой для наших исследований и кампаний в области нарушений прав человека, связанных с новыми технологиями. Ева Гальперин — специалист по глобальной политике Фонда электронных рубежей в Сан-Франциско.