Вступ

Шпигуни з’явилися без попередження. Вони тихенько займалися своїм ремеслом, викрадаючи секрети у найпотужнішої в світі військової структури. Вони пропрацювали декілька місяців, аж поки їхню присутність почали зауважувати. А коли злодіїв виявила американська влада, було надто пізно. Вони заподіяли неабияку шкоду.

Зловмисники викрали величезну кількість технічної та конструкторської інформації, що стосувалася найважливішого новітнього озброєння Сполучених Штатів – ударних літаків нового покоління під назвою «Єдиний ударний винищувач» (Joint Strike Fighter, JSF). Розробники сподівалися, що цей винищувач перевершить усі інші ударні літаки, буде використовуватись усіма видами війська і забезпечить панування Збройних сил США у повітрі на років десять. Винищувач F-35 був найскладнішим із будь-коли розроблених військовими озброєнням і, зважаючи на оціночну вартість у $337 млрд, іще й найдорожчим.

Усе вказувало на збройні сили Китаю як на винуватця серії зухвалих зламувальних операцій, які почалися наприкінці 2006 року. У цієї країни був мотив і можливості вкрасти секретну інформацію щодо F-35, особливо ту, що стосувалася системи уникнення ворожих радарів. Протягом десятиліть Китай провадив агресивну шпигунську кампанію проти Збройних сил США, свого найсерйознішого против­ника. З кінця 1970-х китайські шпигуни частенько працювали в американських університетах, а також у державних дослідних лабораторіях і компаніях, що виконували замовлення оборони, або ж проникали в них, викрадаючи конструкторську документацію, пов’язану з системами озброєння, зокрема з ядерними боєголовками.

Однак в цьому випадку крадії поводилися незвично. Шпигуни не викрадали паперових документів з офісів і не підслуховували розмови інженерів у кімнаті відпочинку. Вони цупили інформацію віддалено, за допомогою комп’ютерних мереж. Програму «Єдиний ударний винищувач» хакнули.

Фахівці у сфері інформаційної криміналістики військово-повітря­них сил (ВПС), відповідальні за розробку F-35, почали шукати злочинців. Щоб зрозуміти, як саме хакери проникли в систему, їм довелося почати думати так, як думають злочинці. Отож вони взяли до команди хакера. Це був колишній військовий офіцер і ветеран таємних військових кібероперацій. Він з’їв усі зуби на тих перших військово-інформаційних операціях середини 1990-х, коли доводилося влазити радше в голову ворога, аніж у його бази даних. Ішлося про різновиди класичних пропагандистських кампаній комп’ютерної епохи; військовим хакерам було потрібно знати, як проникнути у комунікаційні системи ворога й передати повідомлення так, щоб вони здавалися надісланими з надійних джерел. Потому колишнього офіцера залучили до стеження за повстанцями та терористами в зоні бойових дій у Іраку, де він відстежував їх за мобільними телефонами та інтернет-повідомленнями. Йому було трохи за сорок, однак за стандартами професії він був старожилом.

Про витік інформації з програми «Єдиний ударний винищувач» збройні сили знали таке: інформація була вкрадена не з військових комп’ютерів. Очевидно, витік стався в компанії, яка допомагала проектувати та будувати літак. Шпигуни схитрували, націлившись на підрядників Міністерства оборони, у комп’ютерах яких було вдосталь надсекретної інформації, зокрема деякі креслення F-35, які, вірогідно, можна було виявити в комп’ютерах Міністерства оборони. І це була підступна тактика. Американські збройні сили не можуть існувати без підрядних компаній: без них не літають літаки, не їздять танки, не будуються і не ремонтуються кораблі. Але комп’ютерні системи приватних компаній зазвичай захищені гірше, ніж надсекретні військові мережі, найважливіші з яких навіть не під’єднані до інтернету. Хакери просто знайшли інший спосіб проникнення, націлившись на підприємства, яким військові доручили так багато важливих операцій.

Військові слідчі не були впевнені, в якій компанії стався витік. Це могла бути фірма Lockheed Martin, провідний підрядник у програмі створення F-35, або один із двох її головних субпідрядників – компанія Northrop Grumman чи BAE Systems, або будь-яка інша компанія з понад тисячі фірм і постачальників, які працювали за контрактом над багатьма механічними системами або ж розробляли електроніку. Близько 7,5 млн рядків програмного коду допомагали керувати літаком – це втричі більше, ніж містить програма управління найсучасніших винищувачів. Іще 15 млн рядків коду управляють логістикою, навчальною програмою та іншими системами підтримки. Для шпигуна така ситуація була, як кажуть військові, «обстановкою з багатьма мішенями». Він міг завиграшки знайти секрети систем навігації літака, бортових датчиків, систем контролю та озброєння будь-де.

Логічно було почати розслідування з компанії Lockheed Martin, провідного підрядника. В її комп’ютерах містилася вкрай важлива інформація щодо літака, але, що найважливіше, саме ця компанія керувала працею численних субпідрядників, яким передавали розмаїті дані з різних етапів розробки F-35. Однак коли військовий хакер з’явився в офісі фірми, щоб розпочати розслідування, зустріли його аж ніяк не технарі і не військові офіцери, які наглядали за розробкою F-35. Його привітали юристи компанії.

Хакер попросив ноутбук. «Навіщо він вам?» – запитали юристи. Він пояснив, що для початку йому потрібно дослідити схему внутрішніх комп’ютерних мереж. Він також хотів довідатись, яким програмним забезпеченням і якими додатками зазвичай користуються працівники компанії. Ці програми могли містити помилки у системних кодах або «бекдори»[1], мати вразливості або лазівки в системі захисту, що дозволяють користувачеві (зокрема авторизованому, як-от системний адміністратор) обійти звичні заходи безпеки, наприклад введення логіна і пароля користувача, і отримати доступ до комп’ютера. Зламувач міг використати ці шляхи доступу, щоб укріпитися на позиції в електронній мережі компанії. Все, що потребував шпигун, – це вхід і цифровий плацдарм для проведення операцій.

Юристи видали хакеру новесенький, щойно з коробки ноутбук, який жодного разу не під’єднували до корпоративної мережі. Жоден працівник компанії, крім юриста, не торкався його. Хакер обурився. Це було наче його просили з’ясувати, як пограбували будинок, не дозволивши оглянути місце злочину.

Чому ж компанія Lockheed, яка заробляла мільярди на створенні «Єдиного ударного винищувача», не зробила всього можливого, щоб допомогти викрити шпигунів? Можливо, тому, що ретельне розслідування виявило б незадовільний захист комп’ютерних мереж компанії? Слідчі могли відстежити витоки інформації, що стосувалася інших військових розробок. Навряд чи компанію могло виправдати те, що мережу зламали шпигуни, ноги яких не було на підприємстві. Компанія Lockheed була найбільшим постачальником товарів і послуг для американського уряду. У 2006 році вона уклала кон­трактів на $33,5 млрд, понад 80 % з яких припадало на Міністерство оборони. Однак ці цифри не охоплюють вартості секретних завдань для управління розвідки, яких, напевно, було ще на кілька мільярдів. Зрозуміло, компанія Lockheed не могла дозволити, щоб її вважали поганим охоронцем найцінніших державних таємниць – насправді, жоден з оборонних підрядників не може такого собі дозволити. А ще Lockheed – це відкрита акціонерна компанія. Тому радше за все акціонери негативно відреагували б на новини про те, що компанія не здатна захистити інформацію, надважливу для цього багатомільярдного бізнесу.

Не дивно, що хакер не знайшов у комп’ютері нічого цінного. Вище керівництво військово-повітряних сил, яке хотіло бачити єдиний ударний винищувач готовим, було розлючене через витік інформації і вимагало, щоб компанія Lockheed, так само як усі інші підрядні організації, сприяла розслідуванню уповні. На їхню думку, ці компанії не просто працювали на уряд, а й були його частиною, утримуваною на кошти платників податків, яким довірили надважливі державні таємниці. Командування військово-повітряних сил поглибило розслідування, і протягом кількох наступних місяців хакер і його колеги здійснили ретельну перевірку комп’ютерних мереж Lockheed, а також інших компаній, які працювали над програмою.

Слідчі виявили, що злам був не один. Витоки з мережі компанії Lockheed здійснювалися регулярно. Важко сказати, скільки саме разів це відбувалося, але спричинені збитки були вельми серйозними, зважаючи на кількість вкраденої інформації й безперешкодний доступ зламувачів до мережі. Під час останньої шпигунської кампанії, мішенями якої стали й інші підприємства, шпигуни викрали кілька терабайтів інформації, яка стосувалася конструкції винищувача, що згрубша дорівнює 2 % колекції бібліотеки Конгресу.

Раніше впровадження шпигуна в американську корпорацію і встановлення ним підслуху вважали ознакою героїчної майстерності у шпигунстві. Не було потреби заражати комп’ютер шкідливим програмним забезпеченням, перехоплювати спілкування в інтернеті та підслуховувати з іншої частини світу.

Що більше прочісували слідчі інтернет-блоги і драйвери, то більше жертв виявляли. Шпигуни проникли у мережі субпідрядників у кількох країнах. Технарі простежили інтернет-протокольні адреси й проаналізували методи, якими послуговувалися шпигуни. Був невеличкий сумнів, чи це справді китайці, але, ймовірно, саме ця група була причетна до спроб зламу мереж оборонного відомства і великих американських компаній, зокрема тих, що працюють у галузях технологій і енергетики. Керівники військових структур і розвідки щойно почали усвідомлювати розмах, наполегливість і хитромудрість китайського кібершпигунства. Можливо, через збентеження, або в остраху перед висміюванням, або ж не бажаючи повідомляти китайцям, що їх викрили, уряд США не оприлюднив факту крадіжки.

Шпигуни полювали за деталями конструкції винищувача й інформацією щодо його здатності витримувати навантаження під час польоту й повітряного бою. Можна було припустити, що вони хотіли довідатися про недоліки літака, а також збудувати власний винищувач. Наслідки цього лякали. Якщо припустити, що шпигуни працювали на китайські збройні сили, одного дня американські винищувачі могли вступити в бій із власними клонами. А американським льотчикам довелося б мати справу з ворогом, який знає вразливі місця F-35.

На той момент інформація про сенсори й систему управління польотом, що дозволяють винищувачу виявляти противника або виконувати складні маневри, здавалася захищеною, позаяк відповідні креслення зберігалися на комп’ютерах, не під’єднаних до інтернету. Але навіть через рік слідчі надалі виявляли витоки інформації, які раніше проґавили. Можна було припустити, що шпигунська кампанія триває і під приціл потрапляють навіть не під’єднані до інтернету комп’ютери. Сам факт відсутнього під’єднання до мережі дозволяв припустити, що ці комп’ютери містять важливу інформацію.

Зрештою слідчі виснували, що спочатку шпигуни зовсім не шукали інформацію про F-35, а цілилися на іншу секретну програму. Імовірно, проект винищувача виявився для них легкою здобиччю, зважаючи на те, скільки незахищеної інформації зберігалось у мережі компанії. Ця зміна планів на півдорозі свідчить про неабияку зухвалість шпигунів. Деяких представників влади просто спантеличило те, що зламувачі майже не переймалися замітанням слідів. Здавалося, їм було байдуже, що їх виявлять. Вони наче підбурювали американців вистежити їх, зухвало вважаючи, що цього не станеться.

Шпигуни викрали інформацію, потенційно корисну для розвідки, а також затримали розробку винищувача F-35. Згодом представники влади США заявили, що через нахабне проникнення в комп’ютери субпідрядників програмісти були вимушені переписати програмні коди для систем літака, що призвело до річної затримки у реалізації програми і 50-відсоткового збільшення її вартості. Китайцям не доведеться зіткнутися в бою з винищувачем, який не злетить. Натомість ця країна значно просунулася в проектуванні власного літака. У вересні 2012 року, під час візиту міністра оборони США Леона Панетти, китайська влада проґавила витік фотографій найновішого винищувача, що стояв на аеродромі. Він був дуже схожим на F-35, що не могло бути звичайним збігом, визнала американська влада. Конструкція китайського винищувача почасти базувалася на інформації, викраденій шпигунами в американських компаній шість років тому.

Керівники компаній докладно не знали, навіщо їх викликали до Пентаґону і навіщо їм видали тимчасові допуски до державної таємниці. Роззираючись довкола, вони бачили чимало знайомих облич. Генеральні директори або їхні представники працювали в дванадцяти найбільших американських корпораціях, які виконували оборонні замовлення: Lockheed Martin, Raytheon, General Dynamics, Boeing, Northrop Grumman та інші. Це були стабільні, впливові компанії, які десятиліттями будували американську військову машину. Навряд чи те, заради чого їх швидкоруч зібрали в штаб-квартирі Міністерства оборони того літнього дня 2007 року, було хорошою новиною.

Керівників компаній запросили до режимного приміщення для роботи з конфіденційною інформацією – кімнати, недосяжної для підслухувальних пристроїв. Розмова почалася з інструктажу щодо загроз, і в цьому не було нічого незвичного, позаяк військові регулярно обговорювали з керівниками оборонних підприємств можливі загрози національній безпеці. Однак цей інструктаж був присвячений корпоративній безпеці. Зокрема, безпеці корпорацій, якими керували зібрані директори.

Військові, які розслідували витоки інформації про F-35, розповіли все, що з’ясували. Масована шпигунська кампанія була націлена на комп’ютерні мережі всіх компаній. Шпигуни не обмежились інформацією про F-35; вони викрали стільки військових таємниць, скільки змогли знайти. Крадії обійшли слабкий електронний захист корпоративних мереж і скопіювали секретну інформацію на власні сервери. Вони надсилали працівникам, залученим до секретних проектів, невинні на перший погляд електронні листи, які виглядали так, ніби прийшли з надійних джерел усередині компанії. Коли ж адресат відкривав такий лист, на його комп’ютері інсталювався «бекдор», який дозволяв китайцям відстежувати кожне натискання клавіші на клавіатурі, кожен відвіданий сайт, кожен завантажений, створений або надісланий файл. Мережі компаній ставали проникними, а їхні комп’ютери – контрольованими і відстежуваними. Американський військово-промисловий комплекс, якщо використовувати сленг, хакнули.

Шпигуни надалі перебували в мережах цих компаній, полюючи за секретами і перехоплюючи повідомлення працівників. Можливо, саме зараз вони читають приватні електронні листи керівників компаній. «Чимало людей, які увійшли до цієї кімнати темноволосими, вийшли з неї сивими», – розповів Джеймс Льюїс, провідний експерт у галузі інформаційної безпеки і науковий співробітник Центру стратегічних і міжнародних досліджень – «мозкового центру» у Вашинґтоні, якому відомі подробиці тієї зустрічі.

Підрядні компанії виявилися слабкою ланкою у ланцюгу держбезпеки. Представники Пентаґону повідомили керівникам, що відповідь на крадіжку військових секретів – невідкладне питання національної безпеки, а для компаній – питання життя або смерті, адже їхній бізнес здебільшого залежить від коштів, зароблених із продажу літаків, танків, супутників, кораблів, підводних човнів, комп’ютерних систем і розмаїтих технічних і адміністративних послуг, наданих федеральному уряду.

Військові чітко заявили: якщо підрядники хочуть продовжити нинішні контракти, їм доведеться приділити пильнішу увагу інформаційній безпеці.

Однак вони не робитимуть цього самотужки.

Після тієї зустрічі Міністерство оборони почало надавати компаніям інформацію про кібершпигунів і небезпечних хакерів, вистежених американською розвідкою. На той час Пентаґон відстежував близько десятка шпигунських операцій, здійснюваних різними групами інтернет-злочинців, які можна було класифікувати за цікавістю до певних військових технологій, структури військових операцій чи організацій або до оборонних підрядників. Ця інформація про іноземних шпигунів була результатом праці американської розвідки й збиралася за допомогою стеження та аналізу спроб проникнення в комп’ютерні мережі військових організацій, а також зламу комп’ютерів і комп’ютерних мереж ворогів Америки. У пошуках вірусів, комп’ютерних «хробаків» та інших шкідливих комп’ютерних програм контррозвідка США проаналізувала величезний обсяг трафіку в глобальних телекомунікаційних мережах. Ніколи раніше влада США не ділилася з приватними особами такою кількістю секретної інформації. Турбота про безпеку нації історично була прерогативою уряду. Однак зараз уряд та індустрія утворили союз, щоб протистояти спільній загрозі. Пентаґон надав компаніям інформацію про IP-адреси комп’ютерів і серверів, на які, як вважали, іноземні агенти пересилали викрадену інформацію, а також адреси електронної пошти, з яких, як було відомо, розсилалися на перший погляд невинні листи, що насправді містили віруси або шпигунське програмне забезпечення (ПЗ). Державні аналітики поділилися інформацією про найостанніші розробки і методи, якими послуговувалися для зламу іноземні хакери. І вони попереджали компанії про різновиди шкідливого програмного забезпечення, за допомогою якого хакери прокрадались у комп’ютери й викрадали файли. Озброєні основною інформацією (так званими ідентифікаторами загрози), компанії повинні були посилити захист мереж і зосередитися на протидії хакерам, запобігаючи проникненню їх у мережі. Ідентифікатори загрози розробили фахівці Агентства національної безпеки (АНБ) – найбільшої урядової розвідувальної служби. Його глобальна мережа стеження збирає дані з десятків тисяч комп’ютерів, зламаних і нашпигованих шпигунським програмним забезпеченням – абсолютно так само, як чинили китайські шпигуни, зламуючи комп’ютери оборонних компаній. Інформація, зібрана агентством, якнайповніше розкриває можливості, плани та наміри ворогів Америки, а тому є надсекретною. І ось уряд поділився цією інформацією з компаніями за умови дотримання суворої секретності. Отримувачам інформації було заборонено оприлюднювати будь-які матеріали щодо ідентифікаторів загрози й наказано повідомляти Пентаґон про будь-які спроби проникнення в комп’ютерні мережі.

«Ініціатива оборонної промисловості» (Defense Industrial Base Ini­tiative), як назвали програму передачі розвідданих, спочатку охоп­лювала 20 компаній, керівників яких збирали у режимному приміщенні в Пентаґоні. Однак протягом року програма охопила вже 30 учасників. Сьогодні їх близько 100. Пентаґон планує додавати до цього секретного клубу, відомого його учасникам як DIB, 250 нових членів щороку.

Влада хоче захистити не лише військових підрядників. Вона розглядає DIB як модель захисту всіх промислових галузей – від телекомунікацій і енергетики до охорони здоров’я та банківської сфери, – будь-якого бізнесу, системи або функції, де використовуються комп’ютерні мережі. Нині це означає – майже все. Ця програма стала першим кроком до союзу влади й промисловості, який щораз міцнішає і розвивається.

Керівники розвідувальних служб, вищі військові чини й навіть президент наголошують, що наслідки чергової масштабної терористичної атаки на американців тьмяніють, якщо порівняти їх із хаосом і панікою, що їх може спричинити рішуча й зловмисна група хакерів. Замість того щоб украсти інформацію з комп’ютера, вони можуть знищити сам комп’ютер, зруйнувати комунікаційні мережі або вимкнути системи управління повітряним рухом. Вони можуть зламати під’єднані до інтернету пристрої, які регулюють постачання струму, і занурити міста у пітьму. Або ж можуть атакувати саму інформацію, знищивши або пошкодивши дані щодо фінансових рахунків, викликавши паніку в країні.

У жовтні 2012 року міністр оборони США Леон Панетта попереджав: «Сполучені Штати стоять на межі “електронного Перл-Гарбору”: атаки, що призведе до фізичних руйнувань і смертей, паралізує й шокує країну, викликавши абсолютно нове розуміння вразливості». За п’ять місяців до того президент Барак Обама написав у газетній передовиці, що війни майбутнього відбуватимуться онлайн, коли «ворог, не здатний зрівнятися військовою міццю на поле битви, шукатиме вразливі місця у наших комп’ютерах». Обама змалював зловісну й, можливо, дещо гіперболізовану картину. Однак його вибір образних засобів віддзеркалює стурбованість державних високопосадовців і бізнесу тим, що кіберпростір, який, здавалося б, несе безмежні надії для країни, водночас є нашим найуразливішим місцем. «Зламування життєво важливих банківських систем може спричинити фінансову кризу, – писав Обама. – Брак питної води або збій у функціонуванні лікарень здатні підірвати національну систему охорони здоров’я. І, як ми бачили під час минулих аварійних вимкнень електростанцій, припинення постачання електроенергії може призвести до зупинки підприємств, обмеження життєдіяльності міст і цілих регіонів». Директор ФБР Джеймс Комі заявляв, що загроза кібератак і зростання кіберзлочинності (зокрема шпигунства та фінансового шахрайства) стануть найбільшими загрозами національній безпеці в наступному десятилітті. Протягом останніх двох років можливість руйнівних кібератак очолила перелік «глобальних загроз», складений усіма сімнадцятьма американськими службами розвідки для звіту перед Конгресом. Для уряду США захист кіберпростору став головним пріоритетом національної безпеки, адже онлайн-атаки можуть мати згубні офлайнові наслідки.

Однак уряд не каже всієї правди. Можновладці квапляться змалювати країну жертвою, що потерпає від постійних підступів невидимих ворогів. Однак військові та розвідувальні органи США, часто у співпраці з американськими корпораціями, є одними з найагресивніших бійців у кіберпросторі. Сполучені Штати – одна з кількох країн, державна політика яких трактує кіберпростір як поле битви й має всі можливості вчинити це. Понад десятиліття кібершпіонаж був найефективнішим методом збору інформації про ворогів країни – за кордоном і вдома. Агресивні дії, до яких вдаються у кіберпросторі Сполучені Штати, докорінно змінюють інтернет, і не завжди на краще. А завзяті спроби захисту кіберпростору, до яких вдається уряд у співпраці з корпораціями, робить всесвітню мережу вразливішою.

Історія про те, як захист кіберпростору став для Сполучених Штатів таким важливим, починається зі спроб державного контролю над ним і використання кіберпростору як зброї та території шпигунства. Нині військові називають кіберпростір «п’ятим театром» бойових дій і вважають досягнуті тут перемоги такими ж важливими, як і в чотирьох інших просторах: на суші, у морі, в повітрі та космосі. Сполучені Штати ввели поняття кібератак у традиційний перелік методів бойових дій і почали застосовували їх для виведення з ладу інфраструктури в інших країнах, тобто робити все те, чого бояться у власній країні так, що для запобігання кібератак ладні вдаватися до найекстраординарніших заходів. Зі всього спектра військових дій у кіберпросторі США обрали агресію.

Американські армія та розвідслужби вирощують нове покоління кібервоїнів, навчених відстежувати комп’ютерні системи іноземних супротивників, зламувати їх, а якщо потрібно, виводити з ладу й знищувати. Поняття «кібервійна», як і «кіберпростір», – доволі розпливчасте. Однак воно описує цілий спектр наступальних операцій. Так само як звичайне шпигунство є невід’ємною частиною традиційної війни, так і кібершпигунство передує атаці на комп’ютерну систему. Про це свідчить той факт, що США витрачають значно більше часу та коштів на комп’ютерне шпигунство й викрадення інформації, ніж на виведення з ладу важливих об’єктів інфраструктури та знищення фізичного обладнання за допомогою комп’ютерних мереж. І подібні атаки повторюватимуться частіше й стануть ефективнішими. І справді, саме кібервійна – поєднання шпигунства й атак – стала інструментом досягнення військової перемоги Америки в Іраку в 2007 році, хоча методи її ведення до кінця не з’ясовані й належно не оцінені. У співпраці з американськими розвідслужбами військові застосовували кібертехніки наступу (хакінґ), щоб вистежувати людей у реальному світі, а потім захоплювати або вбивати їх.

Однак, так само як захист кіберпростору не є прерогативою влади, ведення війни в кіберпросторі також стає приватною справою. Індустрія торгівлі кіберзброєю та приватні служби безпеки розвиваються стрімко – вони пропонують товари і послуги як урядовим структурам, так і корпораціям, які більше не можуть протистояти невпинному шпигунству самостійно й не хочуть наражатися на ризик кібератак. Армії різних держав неминуче зіткнуться колись на кібернетичному полі бою. І там само зустрінуться армії корпорацій.

У кіберпросторі оперує не лише влада. Для захисту комп’ютерних мереж і проведення кібератак у них потрібне залучення приватного сектора, хоч і не завжди добровільне. Більшість комп’ютерних мереж США мають приватних власників. Влада не може захистити всі ці мережі або наглядати за ними. Але більшість світових цифрових комунікацій проходить через обладнання, розташоване саме в Сполучених Штатах. І влада має певні привілеї, використовуючи їх, тому вкрай потребує їхнього захисту. З цією метою і виник військово-мережевий комплекс.

Так само як і військово-промисловий комплекс, це нове об’єднання охоплює виробників танків і літаків, ракет і супутників. Але в нього також входять технологічні гіганти, фінансові організації та телекомунікаційні компанії. Влада Сполучених Штатів наполягала, переконувала, спокушала, а інколи навіть примушувала компанії надавати допомогу в запобіганні несанкціонованому доступу іноземних і місцевих недоброзичливців у американські електромережі та інші критично важливі об’єкти інфраструктури в пошуках уразливих місць. АНБ уклало таємні домовленості з провідними технологічними компаніями, зокрема з Google, щодо моніторинґу приватних мереж для відстежування загроз. АНБ передавало секретну інформацію провідним банкам і фінансовим організаціям задля уникнення катастрофічної кібератаки на Волл-стріт.

Але влада також намагалася змусити деякі компанії дозволити АНБ розмістити пристрої стеження у мережах. Агентство платило технологічним компаніям за встановлення бекдорів у їхні продукти, за допомогою яких можна було стежити за іноземними розвідслужбами й контролювати дії їхніх армій. Ці секретні точки доступу також дозволяють військовим проводити кібератаки в іноземних державах. Без співпраці з компаніями Сполучені Штати не змогли б брати участь у кібервійні. У цьому сенсі новий військово-мережевий комплекс відіграє ту саму роль, яку раніше відігравав військово-промисловий. Уряд держави не йде на війну наодинці. Він покладається на компанії, які створюють зброю, перевозять і годують військо, будують і ремонтують літаки, кораблі та супутники. Сполучені Штати стали найпотужнішою військовою державою в історії світу саме завдяки взаємовигідній співпраці з корпораціями. І прагнули повторити цей успіх у кіберпросторі.

Сполучені Штати швидко нарощують свої можливості для домінування у кіберпросторі. У 2014 році уряд витратив понад $13 млрд на програми кібербезпеки – здебільшого на захист комп’ютерів і мереж у державних установах, а також для обміну з приватними компаніями інформацією про загрози, отриманою під час розвідувальних операцій. Зауважу, що того ж року витрати на боротьбу зі зміною клімату, яку президент Обама назвав «сучасною глобальною загрозою», становили $11,6 млрд. Протягом наступних п’яти років лише Міністерство оборони планувало витратити $26 млрд на технології кібернетичного захисту й нападу. Інформація про те, скільки коштів Сполучені Штати планують витрачати на операції наступу, – засекречена. Однак межа між обороною та нападом у кіберпросторі вкрай розмита й мінлива. Інфраструктуру, створену для захисту мереж, можна використати для атак. Зі стратегічних і цинічних міркувань офіційні особи воліють говорити публічно лише про оборону: значно легше отримати кошти та політичну підтримку на відбиття агресії, ніж на створення кібер­армії для проведення атак і шпигунської активності за кордоном. Однак саме цим і займаються США, витрачаючи на операції наступу чималу частину мільярдів, наданих на «оборону».

Бізнес у сфері кібербезпеки процвітає. Компанії та приватні особи в усьому світі витрачають близько $67 млрд на рік на захист своїх комп’ютерів і мереж. Чимало експертів, що працюють у цій сфері, навчилися свого ремесла у військових або розвідувальних організаціях. Справді, Пентаґон став навчальною базою для приватних кіберцерберів, які можуть подвоїти або навіть потроїти свої прибутки, перейшовши на роботу в приватну компанію зі сфери безпеки. Оборонні підрядники, які опинялися під прицілом кібершпигунів, почали надавати експертні послуги із захисту мереж і ведення війни в них клієнтам, зокрема енергетичним підприємствам і банкам – тим самим компаніям, захистом яких так занепокоєна влада.

Боротьба за контроль у кіберпросторі визначає стратегію американської нацбезпеки у XXI столітті. Однак відповідь на кіберзагрози може змінити кіберпростір більше, ніж зміни, викликані цими загрозами. Рішення, які нині ухвалюють представники влади та бізнесу, матимуть серйозні наслідки не лише для американців, а й для людей у всьому світі, об’єднаних довірою до широкого, вільного і часто важкого для опису простору, який не є загальнодоступним, але й не належить одній корпорації або уряду. Існування загроз у кіберпросторі – незаперечний факт. Подолання цих загроз – непроста й зазвичай ризикована справа, однак ми всі у ній зацікавлені.

Загрузка...