То, что казалось фан-сайтом, оказалось глобальной сетью агентуры США.
На первый взгляд сайт выглядит как типичный фан-ресурс времён расцвета Xbox 360 — с цитатой Йоды «Like these games you will», подборкой игр вроде Star Wars Battlefront 2 и рекламой конструктора Lego Star Wars. Однако за этим наивным интерфейсом скрывался куда более опасный функционал. Как выяснилось, сайт использовался ЦРУ в качестве средства тайной связи с агентами за рубежом. Под видом страниц о видеоиграх, спорте и поп-культуре скрывалась разветвлённая сеть цифровых тайников — одна из крупнейших ошибок американской разведки последних десятилетий.
По независимого исследователя Сиро Сантили, starwarsweb.net был лишь частью обширной системы сайтов, которые работали как для общения ЦРУ со своими источниками в других странах. Эти сайты выглядели абсолютно невинно — фан-сайты комиков, ресурсы о бразильской музыке или экстремальных видах спорта. Но ввод пароля в строку поиска запускал скрытую авторизацию, открывая доступ к конфиденциальной переписке с разведкой США.
Первое раскрытие этой схемы произошло более десяти лет назад — в Иране. Тогда местные спецслужбы обнаружили сеть сайтов и начали охоту на подозрительных лиц, которая впоследствии привела к в Китае в 2011–2012 годах. По расследования Yahoo News, утечка из Ирана сыграла ключевую роль в крушении всей системы. Впоследствии агентство закрыло свою инфраструктуру.
Сантили рассказал, что на идею раскопать старую сеть ЦРУ его подтолкнуло сразу несколько факторов: интерес к политике Китая, влияние тёщи, принадлежащей к религиозному движению Фалуньгун, а также желание «насолить шпионам, следящим за демократиями». Свою работу он описывает как хакерское расследование, основанное на анализе доменов, HTML-кода, использования сервиса viewdns.info и архива Wayback Machine, причём для обхода ограничений архива он задействовал армию Tor-ботов. Все инструменты — открытые и бесплатные.
Один из ключевых поводов для новых поисков послужила Reuters от 2022 года, в которой описывались ошибки в маскировке сайтов — в частности, то, что IP-адреса у них шли подряд, и это позволило находить целые группы доменов. На скриншотах из расследования Сантили заметил названия файлов, указывавшие на исходные URL. Это дало ему зацепки, которые привели к сотням дополнительных ресурсов.
По другого независимого ИБ-специалиста Зака Эдвардса, новые открытия полностью соответствуют его собственным знаниям о структуре этой сети. Он подчеркнул, что сайты действительно существовали и выполняли разведывательные задачи, а ошибки их разработчиков спустя годы стали достоянием общественности.
По словам Сантили, теперь, спустя более 15 лет, раскрытие этих сайтов не столько представляет угрозу, сколько даёт уникальную возможность прикоснуться к цифровым артефактам шпионской эпохи. Исследователь сравнил это с посещением музея — благодаря архиву интернет-страниц каждый желающий может посмотреть на «живые» следы проваленной спецоперации. История эта далеко не единственная в анналах американской разведки — ранее уже происходили тайных операций ЦРУ.
ЦРУ отказалось от комментариев.
Подробнее:

На первый взгляд сайт выглядит как типичный фан-ресурс времён расцвета Xbox 360 — с цитатой Йоды «Like these games you will», подборкой игр вроде Star Wars Battlefront 2 и рекламой конструктора Lego Star Wars. Однако за этим наивным интерфейсом скрывался куда более опасный функционал. Как выяснилось, сайт использовался ЦРУ в качестве средства тайной связи с агентами за рубежом. Под видом страниц о видеоиграх, спорте и поп-культуре скрывалась разветвлённая сеть цифровых тайников — одна из крупнейших ошибок американской разведки последних десятилетий.
По независимого исследователя Сиро Сантили, starwarsweb.net был лишь частью обширной системы сайтов, которые работали как для общения ЦРУ со своими источниками в других странах. Эти сайты выглядели абсолютно невинно — фан-сайты комиков, ресурсы о бразильской музыке или экстремальных видах спорта. Но ввод пароля в строку поиска запускал скрытую авторизацию, открывая доступ к конфиденциальной переписке с разведкой США.

Первое раскрытие этой схемы произошло более десяти лет назад — в Иране. Тогда местные спецслужбы обнаружили сеть сайтов и начали охоту на подозрительных лиц, которая впоследствии привела к в Китае в 2011–2012 годах. По расследования Yahoo News, утечка из Ирана сыграла ключевую роль в крушении всей системы. Впоследствии агентство закрыло свою инфраструктуру.
Сантили рассказал, что на идею раскопать старую сеть ЦРУ его подтолкнуло сразу несколько факторов: интерес к политике Китая, влияние тёщи, принадлежащей к религиозному движению Фалуньгун, а также желание «насолить шпионам, следящим за демократиями». Свою работу он описывает как хакерское расследование, основанное на анализе доменов, HTML-кода, использования сервиса viewdns.info и архива Wayback Machine, причём для обхода ограничений архива он задействовал армию Tor-ботов. Все инструменты — открытые и бесплатные.
Один из ключевых поводов для новых поисков послужила Reuters от 2022 года, в которой описывались ошибки в маскировке сайтов — в частности, то, что IP-адреса у них шли подряд, и это позволило находить целые группы доменов. На скриншотах из расследования Сантили заметил названия файлов, указывавшие на исходные URL. Это дало ему зацепки, которые привели к сотням дополнительных ресурсов.
По другого независимого ИБ-специалиста Зака Эдвардса, новые открытия полностью соответствуют его собственным знаниям о структуре этой сети. Он подчеркнул, что сайты действительно существовали и выполняли разведывательные задачи, а ошибки их разработчиков спустя годы стали достоянием общественности.
По словам Сантили, теперь, спустя более 15 лет, раскрытие этих сайтов не столько представляет угрозу, сколько даёт уникальную возможность прикоснуться к цифровым артефактам шпионской эпохи. Исследователь сравнил это с посещением музея — благодаря архиву интернет-страниц каждый желающий может посмотреть на «живые» следы проваленной спецоперации. История эта далеко не единственная в анналах американской разведки — ранее уже происходили тайных операций ЦРУ.
ЦРУ отказалось от комментариев.
Подробнее: