Чтобы связаться с ЦРУ — введите пароль в строку поиска сайта про джедаев

leer en español

Чтобы связаться с ЦРУ — введите пароль в строку поиска сайта про джедаев

То, что казалось фан-сайтом, оказалось глобальной сетью агентуры США.

image

На первый взгляд сайт starwarsweb.net выглядит как типичный фан-ресурс времён расцвета Xbox 360 — с цитатой Йоды «Like these games you will», подборкой игр вроде Star Wars Battlefront 2 и рекламой конструктора Lego Star Wars. Однако за этим наивным интерфейсом скрывался куда более опасный функционал. Как выяснилось, сайт использовался ЦРУ в качестве средства тайной связи с агентами за рубежом. Под видом страниц о видеоиграх, спорте и поп-культуре скрывалась разветвлённая сеть цифровых тайников — одна из крупнейших ошибок американской разведки последних десятилетий.

По данным независимого исследователя Сиро Сантили, starwarsweb.net был лишь частью обширной системы сайтов, которые работали как скрытые каналы для общения ЦРУ со своими источниками в других странах. Эти сайты выглядели абсолютно невинно — фан-сайты комиков, ресурсы о бразильской музыке или экстремальных видах спорта. Но ввод пароля в строку поиска запускал скрытую авторизацию, открывая доступ к конфиденциальной переписке с разведкой США.

Скриншот сайта ( Сиро Сантили )

Первое раскрытие этой схемы произошло более десяти лет назад — в Иране. Тогда местные спецслужбы обнаружили сеть сайтов и начали охоту на подозрительных лиц, которая впоследствии привела к массовым арестам и убийствам агентов ЦРУ в Китае в 2011–2012 годах. По данным расследования Yahoo News, утечка из Ирана сыграла ключевую роль в крушении всей системы. Впоследствии агентство закрыло свою инфраструктуру.

Сантили рассказал, что на идею раскопать старую сеть ЦРУ его подтолкнуло сразу несколько факторов: интерес к политике Китая, влияние тёщи, принадлежащей к религиозному движению Фалуньгун, а также желание «насолить шпионам, следящим за демократиями». Свою работу он описывает как хакерское расследование, основанное на анализе доменов, HTML-кода, использования сервиса viewdns.info и архива Wayback Machine, причём для обхода ограничений архива он задействовал армию Tor-ботов. Все инструменты — открытые и бесплатные.

Один из ключевых поводов для новых поисков послужила статья Reuters от 2022 года, в которой описывались ошибки в маскировке сайтов — в частности, то, что IP-адреса у них шли подряд, и это позволило находить целые группы доменов. На скриншотах из расследования Сантили заметил названия файлов, указывавшие на исходные URL. Это дало ему зацепки, которые привели к сотням дополнительных ресурсов.

По словам другого независимого ИБ-специалиста Зака Эдвардса, новые открытия полностью соответствуют его собственным знаниям о структуре этой сети. Он подчеркнул, что сайты действительно существовали и выполняли разведывательные задачи, а ошибки их разработчиков спустя годы стали достоянием общественности.

По словам Сантили, теперь, спустя более 15 лет, раскрытие этих сайтов не столько представляет угрозу, сколько даёт уникальную возможность прикоснуться к цифровым артефактам шпионской эпохи. Исследователь сравнил это с посещением музея — благодаря архиву интернет-страниц каждый желающий может посмотреть на «живые» следы проваленной спецоперации. История эта далеко не единственная в анналах американской разведки — ранее уже происходили масштабные компрометации тайных операций ЦРУ.

ЦРУ отказалось от комментариев.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден.