Иллюстрация: atourov / Midjourney

В издательстве Farrar, Straus and Giroux только что вышла (на английском) книга директора лаборатории компьютерной безопасности Йельского университета, философа и юриста Скотта Шапиро «Шикарный медведь идет на рыбалку*: теневая история информационной эры в пяти выдающихся взломах».

Американский книжный обозреватель Дэвид Вайнберг уже прочитал книгу Шапиро и делится впечатлениями в своем блоге The Straight Dope на платформе Medium. С любезного разрешения Дэвида публикуем адаптированный перевод его колонки.

*Оригинальное название книги — Fancy Bear Goes Phishing. Кодовое имя группировки российских хакеров Fancy Bear — не самоназвание, его придумали в американской компании по борьбе с киберугрозами CrowdStrike. «Медведь» (bear) указывает, что данная группировка родом из России. А слово «шикарный» (fancy) выведено из набора букв Sofacy (софэ́си) — так называется один из компьютерных червей, которые использует группировка. Просто это название, объяснил глава компании Дмитрий Альперович в интервью журналу Esquire, напомнило ему песню рэп-исполнительницы Игги Азалии So Fancy (со фэ́нси). Словом же phishing (искаженное fishing — «рыбалка») называют процесс, в ходе которого хакеры «выуживают» у жертвы пароли и другие личные данные. Republic.

Мы должны быть благодарны Скотту Шапиро за его стремление к абсолютной точности, пишет Дэвид Вайнберг. Ради написания своей книги «Шикарный медведь идет на рыбалку: теневая история информационной эры в пяти выдающихся взломах» этот профессор философии и права Йельского университета вернулся за школьную скамью, чтобы изучить искусство и науку современного программирования, со всеми его языками, жаргоном и нюансами. В детстве, в 1980-х годах, Скотт немного учился программировать, но с тех пор изменилось буквально все, и это позволило ему по-настоящему понять, что происходит в мире, как реальном, так и виртуальном, чтобы доступным языком описать катастрофу, на грани которой мы все оказались.

Для этого Шапиро знакомит читателей с основами кодинга, например, с разницей между кодом и данными, без чего невозможно объяснить, как работает вредоносное ПО, в том числе черви, вирусы и программы-вымогатели. Нельзя сказать, что этот краткий курс доставляет большое удовольствие при чтении, но Шапиро, по крайней мере, проводит его быстро, и это помогает читателю понять, как устроены совершенно разные кибератаки, о которых ему предстоит прочитать.

Затем Скотт подробно описывает биографии хакеров, прослеживая их путь (в том случае, если их удалось поймать) вплоть до ареста и приговора, и объясняет, каким именно образом они смогли нанести миллионный ущерб компьютерам невинных пользователей и интернету в целом.

Хакерская атака не обязательно бывает прямолинейной или интуитивно понятной. По словам Шапиро,

«если вы хотите поссорить двух специалистов по кибербезопасности, попросите их дать определение вируса. А если вы хотите, чтобы эта ссора переросла в драку, попросите их в двух словах объяснить, чем вирус отличается от червя».