Частина I

1. Перша кібернетична війна

Боб Стасіо ніколи не планував ставати кіберсолдатом. Після закінчення школи Стасіо вступив до Університету Буффало, де навчався за програмою підготовки офіцерів резерву. Він спеціалізувався у фізико-математичних науках, вивчав головоломні теорії квантової механіки й диференціальних рівнянь. Університет, зацікавлений у випуску студентів, що спеціалізуються в точних науках, дозволив нехтувати певними складовими навчальної програми, наприклад, вивченням англійської мови. Протягом усього навчання Стасіо не написав жодного твору.

У 2004 році 22-річний Стасіо прибув до Форт-Льюїса (штат Вашинґтон). Штабний офіцер розвідки мигцем поглянув на резюме молодшого лейтенанта, зауважив, що той має серйозну підготовку з математики та фізики, і сказав: «Служитимеш в роті радіотехнічної розвідки (SIGINT)». Радіотехнічна розвідка займається перехопленням і аналізом сигналів електронних засобів зв’язку. Як у всіх інших галузях розвідки, тут йдеться про поєднання науки і мистецтва, хоча головний акцент зроблено таки на науці. Штабний офіцер розвідки працював у АНБ і зрозумів, що знання Стасіо з фізики виявляться вельми корисними, оскільки велика частина роботи в радіотехнічній розвідці пов’язана з прийомом радіосигналів, оптико-волоконним зв’язком та інтернет-пакетами.

Військова підготовка Стасіо в коледжі полягала в навчанні використовувати гвинтівку й керувати загоном. Протягом шести місяців він вивчав основи збирання й аналізу розвідданих у школі армійської розвідки в Форт-Хуачука (штат Арізона). Після прибуття до Форт-Льюїса Стасіо скерували в загін Stryker – механізовану бригаду швидкого реагування, створену для швидкого – протягом кількох днів – розгортання сил і вступу в бій. Завдання Стасіо полягало у визначенні місця розташування противника на полі бою за допомогою стеження за телекомунікаційними сигналами. Також він мав передбачати наміри ворога, перехоплюючи накази ворожого командування або прослуховуючи запити командирів загонів, які перебували в тилу, на нанесення авіаударів. Було заплановано, що Стасіо приєднається до четвертої бригади другої стрілецької дивізії Raiders, яку мали відрядити до Іраку, і працюватиме разом із командою лінгвістів, що було дуже важливо, позаяк Стасіо не знав арабської. Однак, зустрівшись із цими лінгвістами, Стасіо занепокоївся: майже всі вони розмовляли лише англійською і корейською.

Армія створила підрозділи радіотехнічної розвідки для ведення холодної війни. Тисячі військових продовжують служити на Корейському півострові. Вони володіють знаннями з ведення сухопутних боїв зі збройними силами Північної Кореї, під час яких радіорозвідка – визначення розташування танків і військових формувань противника – повинна відігравати центральну роль в операції. Проте дивізія Raiders не надавалася для боротьби з комп’ютерними мережами іракських повстанців, добровільних джихадистів і терористів. Ці парубки не їздили на танках. Вони не організовувалися в загони за правилами військової ієрархії. Ну і, звісно, вони не розмовляли корейською.

Стасіо вирішив, що його підготовка розвідника не придасться в Іраку, американська окупація якого поступово розклеювалася. Армійські втрати нечувано зросли внаслідок успішної кампанії повстанців із мінування доріг. Солдати, що вижили після цих вибухів, поверталися додому без кінцівок або з серйозними черепно-мозковими травмами, від яких фізично й емоційно потерпатимуть решту життя. Підрозділ радіотехнічної розвідки не запобігав цим атакам, насправді до його послуг практично не вдавалися. У жовтні 2004 року один керівник служби радіотехнічної розвідки заявив, що майже 90 % усієї інформації в Іраку було отримано завдяки мережі розвідників та інформаторів, але це не допомогло американцям зменшити кількість вибухів і нападів повстанців.

Стасіо прочитав про повстанців усе, що міг, передусім зосереджуючись на способах їхньої організації – мережі з багатьох незалежних груп людей, які працювали в командах, поза централізованим управлінням. Ця схема організації діаметрально відрізнялася від вертикалі військової бюрократії, в якій накази віддають донизу згори через кілька рівнів командирів. Назагал, методи розвідки, які вивчав Стасіо, повинні були спрацювати. Від нього очікували визначення розташування ворогів за допомогою аналізу електронних сигналів і передбачення їхніх наступних кроків. Однак військова техніка, призначена для цих операцій, була зовсім не пристосована для ведення радіорозвідки в складних міських умовах. Група Raiders використовувала систему перехоплення сигналів, відому під назвою Prophet, – масивну вантажівку з довгою радіоантеною заввишки з вуличний ліхтар на даху. Старшим офіцерам бригади система була до вподоби, бо дозволяла виявити розташування ворогів у межах найближчої зони проведення операції. Це був тактичний пристрій, і вони направляли його туди, де потрібно було зібрати розвіддані.

Проте Prophet був створений для перехоплення радіохвиль і лише на відкритій і відносно рівній місцевості ведення бойових дій. Стасіо знав, що іракські повстанці спілкуються за допомогою стільникових телефонів і електронної пошти, а також розміщують відеозаписи в інтернеті. А пересувалися вони невеликими групами в щільній бетонній забудові Баґдада та інших густонаселених міст країни. У таких умовах користі із системи Prophet було мало. Тож коли Стасіо потрапив до Іраку, він побачив, що загони військової розвідки, які прибули раніше, використовували систему Prophet не для перехоплення радіосигналів, а для перевезення їжі та інших запасів.

Була ще одна причина, чому ветерани любили Prophet, – він їм належав. Вони могли їхати ним куди завгодно і контролювали збір і аналіз розвідданих. Стасіо подумав, що старші офіцери зазвичай не довіряють розумникам, що прилітають зі Штатів, найчастіше із Вашинґтона, а також державним розвідувальним агентствам, таким як ЦРУ і АНБ, які звідси, з поля битви, здавалися громіздкими й незграбними бюрократичними машинами з тлумами програмістів і комп’ютерних диваків, надто далеких від приземлених, тактичних потреб збройних сил у Іраку.

Але Стасіо знав, що в державних агентств, зокрема в АНБ, є дещо йому потрібне: дані. А саме сервери, переповнені електронною інформацією і перехопленими сигналами, зібраними прослуховувальними пристроями агентства в усьому світі. Стасіо подумав, що якщо зможе під’єднатися до мереж радіотехнічної розвідки з Іраку, то зможе дізнатися щось про розміри й форму ворожих мереж, зібравши докупи записи щодо їхніх сеансів зв’язку. Це була кропітка праця, яка вимагала багатогодинного просиджування за комп’ютером в якому-небудь трейлері з кондиціонером, замість кружляння запорошеними вулицями у вантажівці з системою Prophet. Стасіо був фанатом серіалу «Дроти» (The Wire) на каналі HBO, зокрема захоплювався одним із героїв цього фільму, Лестером, який розкрив мережу наркодилерів у Балтиморі, відстеживши їхні дзвінки через мобільний зв’язок. Те саме Стасіо хотів зробити в Іраку.

Він звернувся до свого бригадного офіцера розвідки у Форт-Льюїсі з проханням не відправляти його на полігон для піхотної підготовки й вивчення неповороткої системи Prophet, а дозволити йому та ще кільком офіцерам розвідки залишитися на базі для освоєння нового програмного забезпечення для побудови мережевих схем і систематизації трафіку. Підрозділи тактичної військової розвідки даремно нехтують цими інструментами, переконував Стасіо. Проте ті напевно придадуться в Іраку.

І офіцер погодився.

Стасіо і його колега-лейтенант розробили власну систему підготовки, яка опиралася на принцип зворотного зв’язку. Ідея полягала в тому, щоб невеликі підрозділи розвідки встановлювали в польових умовах власні комп’ютери, об’єднані в локальні мережі, з яких могли мати доступ до величезних баз даних АНБ та інших служб, що збирають корисну інформацію щодо всіх військових і розвідувальних операцій, зокрема супутникові фотографії, покази інформаторів, протоколи допитів полонених бойовиків і навіть політичні прогнози аналітиків ЦРУ. Стасіо вважав важливим будь-які фрагментарні дані чи неповну інформацію. Проте лише від фрагментів користі було мало. З цієї інформації потрібно було скласти повну картину.

Для людини, яка звикла з дитинства до різних способів зв’язку – телефону, електронної пошти, текстових повідомлень, – найрізноманітніших пристроїв, описаний метод аналізу інформації здається зрозумілим на інтуїтивному рівні. Стасіо і військові з його загону готувалися до відправки в Ірак протягом двох із половиною років. Він узяв до загону чотирьох корейських лінгвістів і відіслав їх на річний пришвидшений курс вивчення арабської мови. Не йшлося про вільне знання мови, досить було знати арабську на рівні, який дозволив би їм працювати з місцевими перекладачами й складати звіти для розвідки. Решту лінгвістів він відрядив вивчати методи аналізу інформації.

Стасіо прибув до Іраку в квітні 2007 року – без навантаження системою Prophet – у складі нової хвилі американських військово­службовців. Він замислився, чи не запізно вони приїхали? Стасіо і члени його команди побачили, що повстанці невпинно атакують американських військових, мінують дороги й обстрілюють їх із мінометів. Ескалація громадянської війни руйнувала Ірак. Іноземні бойовики просочувалися в країну із сусідніх Сирії та Ірану, а нещадна терористична мережа, відома в Іраку як «Аль-Каїда», вела жорстокі атаки на американські та коаліційні війська, членів іракського уряду й на іракських шиїтів – також місцевих мусульман і мирних громадян. Терористичне угруповання прагнуло зламати хребет молодому урядові, замінивши його релігійною диктатурою. «Можливо, – подумав Стасіо, – таки варто було більше тренуватися стрільбі з рушниці».

Проте він не знав – не міг знати, – що його ідеї щодо інформаційної підтримки бойових дій доведеться випробувати масштабно. Американські збройні сили збиралися атакувати ворога способом, яким раніше навіть не намагалися діяти. І Стасіо мав опинитися на передовій.

Майк МакКоннелл мав лише годину, щоб захистити свій план.

У травні 2007 року, коли лейтенант Стасіо опинився у небезпечній ситуації в Іраку, нещодавно призначений директор національної розвідки спілкувався в Овальному кабінеті з президентом Бушем і кількома високопосадовцями з Ради національної безпеки США. МакКоннелл звертався не лише до президента, а й до віце-президента Діка Чейні, міністра оборони Роберта Ґейтса, міністра фінансів Генрі Полсона і радника президента з питань національної безпеки Стівена Гедлі. Політики такого рівня рідко збиралися всі разом у одній кімнаті. Проте їхня присутність була необхідна для здійснення плану, який визрів у голові МакКоннелла.

Остання з п’яти додаткових бригад, відправлених Бушем на боротьбу з повстанцями в Іраку того місяця, облаштовувалася на позиціях на південному сході від Баґдада. Разом із цими бригадами загальна чисельність додаткових підрозділів становила 30 тисяч осіб. МакКоннелл хотів дати їм нову зброю. Він розповів президентові про деякі можливості ЦРУ, які дозволять команді досвідчених хакерів проникати в телекомунікаційні системи, використовувані іракськими бойовиками для координації атак і мінування шляхів. Після проникнення у ці мережі американські хакери зможуть використати потужне ПЗ для стеження за ворогами й здобуття життєво важливої інформації: наприклад, про командирів окремих терористичних груп та їхні плани. Ця інформація могла допомогти військам вистежувати цілі, визначати місце розташування об’єктів стеження і, ймовірно, перешкоджати ворогові закладати бомби або влаштовувати засідки.

Але хакери також могли маніпулювати повстанцями, контролювати їхні стільникові телефони, надсилати фальшиві текстові повідомлення або робити телефонні дзвінки, які здавалися б справою рук інших повстанців. Хакери могли б збивати повстанців із цілей, ба навіть скеровувати їх у засідки, влаштовані американськими військовими. Якщо б удалося проникнути в комп’ютери повстанців, можна було б з’ясувати, хто завантажує в мережу жахливі відео страт, що стали дешевим і ефективним способом залучення прибічників і залякування іракських громадян. Американські хакери планували встановити шпигунське ПЗ на ворожих комп’ютерах і скопіювати адреси електронної пошти та номери мобільних телефонів, що ними послуговувалися бойовики. Вони могли відстежити кожне слово, набране ворогом на клавіатурі комп’ютера, кожен відвіданий сайт, кожен надісланий електронний лист. Також вони могли розшифрувати паролі, які бойовики використовували для входу на форуми, на яких планували атаки.

МакКоннелл пропонував підривати діяльність повстанців зсередини, використовуючи проти них їхні власні ресурси. Загалом, усі запропоновані заходи здавалися звичайними шпигунськими операція­ми з тих, що не вимагали дозволу президента. Проте успіх тієї місії цілком залежав від спритності хакерів і використаних ними інструментів, зокрема від комп’ютерних вірусів, які мали стати одним із найінноваційніших і найнепередбачуваніших озброєнь в американському арсеналі. Після встановлення шкідливого програмного забезпечення на комп’ютер завжди є ризик його поширення. Мережеві «хробаки» – це програми, що самовідтворюються, створені для того, щоб проникати в інші комп’ютери, з’єднані мережею із зараженим пристроєм. А віруси, як підказує назва, здатні дуже швидко поширюватися від комп’ютера до комп’ютера. За кілька місяців до вторгнення 2003 року армійське командування відмінило заплановану кібератаку на банківську систему Іраку, не без підстав вважаючи, що шкідливі програми можуть поширитися через іракські комп’ютерні мережі у мережі французьких банків. Через специфіку структури інтернету фінансові системи обох країн були пов’язані. Американські можновладці уявили заголовки передовиць, у яких ішлося про вихід із ладу банкоматів у Франції внаслідок невдалої американської операції.

Ризик супутніх утрат під час використання кіберзброї був значним. А, згідно з планом МакКоннелла, АНБ мусило заразити шкідливим ПЗ не лише телефони і комп’ютери повстанців, а й безліч пристроїв мирних іракців. Для здійснення плану потрібно було повне інформаційне покриття на полі битви, а це означало, що шпигунське ПЗ потрібно поширити максимально, інфікувавши якнайбільше іракських засобів комунікації, бо лише так можна визначити, з ким спілкуються терористи і повстанці. Таке масштабне поширення шкідливого ПЗ було небезпечним іще й тому, що могло інфікувати навіть системи збройних сил США.

Хоча кіберзброя не смертельна в тому ж сенсі, що й традиційна зброя, проте може бути дуже небезпечною і руйнівною, виходячи за межі атакованих цілей. У цьому сенсі кіберзброя подібна до ядерної. Саме тому застосування кіберзброї, як і ядерної, вимагає президентської санкції. МакКоннелл сподівався отримати цей дозвіл під час годинної зустрічі з Бушем і членами Ради національної безпеки. Прохання було дуже важливим і політично чутливим. Півтора року тому, в грудні 2005-го, агентство привселюдно зганьбили за прослуховування американських громадян у телекомунікаційних мережах без судового дозволу. І ось АНБ знову збирається проникати в мережі зв’язку й збирати інформацію, що стосується не лише повстанців, а й десятків мільйонів мирних громадян. Деякі з цих мереж належали приватним компаніям, і АНБ не збиралося просити дозволу в цих компаній на перехоплення даних. Агентство мало намір шпигувати за цілою країною, націливши кіберзброю проти американських громадян. Президент мав знати про це і дозволити такі дії.

МакКоннелл знав, що Буш не розуміється на технічних аспектах справи; він якось сказав, що користується «ґуґлом» зрідка, здебільшого щоб поглянути на супутникові фото свого ранчо в Техасі. Поперед­ник Буша також не був технофілом. Протягом восьми років роботи в Білому домі, що припали на час народження сучасного інтернету і телекомунікаційну революцію, Білл Клінтон надіслав лише два листи електронною поштою.

Але МакКоннелл знав, що найважливіші особи у цій кімнаті йому довіряють. Шість місяців тому Чейні запросив МакКоннелла до свого особистого кабінету в офісній будівлі державного підрядчика, компанії Booz Allen Hamilton, щоб повідомити їхнє спільне з президентом прохання до МакКоннелла – очолити службу розвідки. Цю посаду відкрили лише два роки тому, платня становила лише частину від цифри з семи нулями, що їх тоді отримував МакКоннелл, повноваження були розпливчастими, та й сама посада не мала ваги у бюрократичній машині. МакКоннелл звернувся за порадою до свого давнього товариша й союзника Ґейтса, який пообіцяв особисту та політичну підтримку будь-яким ініціативам майбутнього майстра шпигунства. Також МакКоннелл мав важливого союзника в особі генерала Кіта Александера, директора АНБ. Саме йому належало реалізувати запропонований план в Іраку.

Александера зацікавила така можливість. Він вибудовував розвідувальну імперію в АНБ – найбільшій шпигунській організації країни, 35 000 співробітників якої працювали в різних куточках Сполучених Штатів і в союзних країнах усього світу. Александер зібрав неперевершений колектив фахівців зі збору розвідданих, озброївши їх приголомшливою технікою для відстежування дзвінків стільниковим зв’язком, текстових повідомлень, електронних листів, інтернет-трафіку в телекомунікаційних мережах усього світу. АНБ було єдиним і найбільшим постачальником інформації для щоденних, політично важливих брифінґів у адміністрації президента з питань національної безпеки. Саме АНБ постійно надавало надійну інформацію про місцерозташування розшукуваних терористів. Натомість ЦРУ практично не мало людського ресурсу, здатного здобувати інформацію зі внутрішнього кола «Аль-Каїди». Війну з терором вела переважно розвідка. Операція в Іраку стала шансом для АНБ показати силу кібернетичної війни, нерозривно пов’язаною з методами електронного шпигунства. Щоб маніпулювати комп’ютером або телефоном чи то вивести їх із ладу, хтось повинен насамперед визначити їхнє розташування в мережі, а вже потім проникнути всередину пристрою. Протягом двох років Александер вибудовував військо шпигунів. І нарешті, їх можна було спустити з повідця й дозволити їм атакувати.

Буш був метикуватим. Попри поверхневе знання технологій, здавалося, що він миттєво збагнув зв’язок між комп’ютерами й людьми і те, що методи стеження допоможуть контролювати не лише техніку, а й людей, які цю техніку використовують, а також те, що завдяки стеженню в мережі можна визначати розташування людей, брати їх у полон або знищувати фізично. Президент уже схвалив інший секретний проект, який передбачав зараження комп’ютерних систем, використовуваних для контролю іранських атомних станцій, мережевим «хробаком», який виводив із ладу центрифуги. Проаналізувавши кілька варіантів призупинення іранської програми зі створення ядерної зброї, радники Буша і деякі високопоставлені армійські генерали запропонували ще одну ідею. Чом би не позбавити Іран можливості збагачувати уран – головний компонент ядерної зброї, – саботуючи механічний процес? Вони визначили ціль – збагачувальний завод у місті Нетенз. І запропонували зброю – комплексну комп’ютерну програму, яка перебирає контроль над електронним обладнанням, що регулює роботу тисяч центрифуг – високих циліндричних пристроїв, які обертають газоподібний уран з високою швидкістю, перетворюючи його на зброю. Центрифуги становили ядро іранської ядерної програми. Без них іранці не змогли б збагатити ядерний матеріал для використання в бомбах чи боєголовках.

Буш схвалив операцію, і найкращі американські хакери й фахівці з безпеки почали роботу зі створення першої кібернетичної зброї такого штибу, яка отримала назву Stuxnet, за якою ховалися тисячі рядків програмних кодів. Проте операція, що почалася того року, мала обдурити противника, а не знищити його. Американці, які співпрацювали з Ізраїлем, хотіли поступово зірвати плани Ірану зі створення ядерної зброї, приховуючи той факт, що причиною зриву ядерної програми стала кіберзброя. Завдання Stuxnet полягало в тому, щоб перекрити вентилі, які регулюють потік газу всередині центрифуг. Що вище тиск газу, то максимальніше навантаження центрифуг, які починають працювати на межі. Цей збій можна пояснити низкою причин, зокрема несправним устаткуванням або некомпетентністю інженерів і робітників заводу, яких можуть звинуватити в неправильній установці й експлуатації центрифуг. Комп’ютерні системи контролю центрифуг не були під’єднані до інтернету, тому для впровадження Stuxnet потрібно було залучити агента або придумати віддалений спосіб інфікування. Це мусила бути непомітна й акуратна операція.

МакКоннелл запропонував інший план для Іраку – з широким використанням вірусів, шпигунського програмного забезпечення і методів комп’ютерного зламу. І кінцевою ціллю цього плану було фізичне знищення людей, а не збій технологічних процесів. Упровадження «хробака» Stuxnet було актом саботажу. Натомість МакКоннелл пропонував війну.

Довіра Буша до плану МакКоннелла зросла так, що він попросив його проводити щоденні брифінґи в Овальному кабінеті – завдання, яке у минулому керівники шпигунських агенцій доручали лише своїм найближчим підлеглим. Ці двоє швидко порозумілися під час зустрічі на ранчо Буша ще до того, як президент оголосив про призначення МакКоннелла. Колишньому шпигуну й адміралові ВМС у відставці простацька манера спілкування президента, властива всім південцям, здавалася доброзичливою та звичною. МакКоннелл також зростав у Південній Кароліні й досі не втратив шарму безпосередності. Сидячи на веранді ранчо, двоє чоловіків спостерігали за грозовими хмарами, що купчилися на горизонті. «Поганий знак», – сміячись, говорили вони.

А зараз МакКоннелл попросив про годинну зустріч із президентом, щоб отримати дозвіл на кібервійну в Іраку. Буш дав «зелене світло» через 15 хвилин.

Стасіо прибув до Іраку на базу передового розгортання Таджі, запорошену рівнину в сільській місцевості на північ від Баґдада, колишню базу Республіканської гвардії, а ще раніше фабрику з виробництва хімічної зброї. Таджі розташований у спекотному сунітському трикутнику – епіцентрі опору американським збройним силам. Саму базу та її окремі підрозділи обстрілювали з мінометів і підривали за допомогою саморобних вибухових пристроїв близько 150 разів на день. Щоразу, коли загони виходили на патрулювання, на них очікували засідки або закладені на дорогах міни. І Таджі не був єдиним таким місцем. Ситуація в Іраку була вкрай напружена. Минулий рік став для коаліції одним із найкривавіших – загинуло майже 900 осіб, а 2007 рік міг навіть побити цей рекорд. Місяць прибуття Стасіо ознаменувала найбільша кількість жертв із січня 2005 року. Майже всі загиблі були американцями. Кількість загиблих іракських цивільних порахувати важче, але вона також була високою і, за достовірною інформацією, наближалася до 30 тисяч осіб протягом 2006–2007 років, що удвічі більше, ніж на початку війни.

Нова хвиля військових повинна була забезпечити безпеку в Баґдаді й найнебезпечніших околицях міста, вивільняючи додаткові сили для переслідування бойовиків і захисту цивільного населення. Генерал Дейвід Петреус, людина, якій Буш доручив зробити останню відчайдушну спробу зупинити опір, бачив два варіанти боротьби: укласти союз із тими повстанцями, яких можна переконати перейти на бік американців або принаймні скласти зброю, а решту захопити в полон чи знищити. Останніх Петреус називав «непримиренними».

Спочатку новоприбулі сповільнили процес і додали збентеження. Здавалося, командири Стасіо в Таджі не знали, що робити з раптовим напливом нових солдатів. Проте Стасіо та його знайомий аналітик із Форт-Льюїса повернулися до «навчання». Вони організували місце праці на старому складі боєприпасів і вийшли на зв’язок із підрозділами, які вже повернулися додому і тепер працювали в інформаційному центрі у Форт-Льюїсі. Ці підрозділи стали одними з точок зворотного зв’язку. Стасіо контактував із ними за допомогою захищеної комп’ютерної мережі, а потім під’єднався до урядових інформаційних баз даних, які просто тонули в нових розвідданих. Масштабна мережа стеження на всій території Іраку постачала новими сигналами, новими даними. Нарешті Стасіо міг відчути себе Лестером з «Дротів».

Стасіо почав вибудовувати діаграми мереж бойовиків, аналізуючи сигнали їхніх стільникових телефонів для визначення зв’язку між ними й місця їхнього розташування. Він відсилав ці звіти назад до Форт-Льюїса, а відтак витягував іще більше інформації з урядових баз. У той самий час команда у Форт-Льюїсі почала працювати над складанням повної картини для звіту. Якою є племінна структура регіону, в якому розташований Таджі? Хто й до кого лояльний? На які важелі можуть натиснути американці, щоб зруйнувати союзи, підбурити одну групу проти іншої або переконати третю групу перейти на свій бік?

Мобільна мережа Іраку стала для розвідки золотою жилою. Після усунення від влади Саддама Гусейна послуги контрактного мобільного зв’язку стали популярним бізнесом. Безпровідний зв’язок був дешевшим за традиційний, тому мобільні телефони набули неабиякого поширення. До вересня 2004 року, лише через 18 місяців після початку американської окупації, АНБ розробило секретну методику, яку американські спецпідрозділи називали «знахідкою», позаяк вона дозволяла визначати місце розташування навіть вимкненого стільникового телефону. Кілька років потому військові підрахували, що ця методика дозволила їм виявити близько тисячі нових цілей, зокрема й багатьох членів іракського підрозділу «Аль-Каїди».

АНБ мало доступ до іноземних телекомунікаційних мереж за угодою з американськими операторами зв’язку. Цим компаніям щедро платили: за словами одного з колишніх керівників, за право доступу агентів до приватних мереж і даних кожна компанія отримувала десятки мільйонів доларів щороку. Деякі компанії операторів зв’язку частково належали іноземним інвесторам. Щоб отримати від федерального уряду ліцензію на роботу в Сполучених Штатах, їм доводилося підписувати контракт, який гарантував американським розвідслужбам безперервний доступ до мереж, що дозволяв реєструвати телефонні дзвінки й записувати розмови. Наприклад, угода, укладена з компанією Level 3 Communications, навіть дозволяла скористатися «рубильником», тобто за наказом американського уряду компанія мусила розірвати всі сеанси зв’язку за допомогою телекомунікаційних кабелів, що йдуть морським дном до США. Це був захисний захід, покликаний блокувати мережу від зараження шкідливим програмним забезпеченням або зупинити передання даних у разі кібератаки.

У деяких випадках інформацію з іноземних мереж зв’язку можна було перехопити навіть з території Сполучених Штатів. Цей спосіб перехоплення даних зазвичай застосовували для аналізу трафіку електронної пошти, велика частина якого проходить кабелями й роутерами, розташованими в США. Якщо АНБ не мало дозволу під’єднатися до лінії зв’язку, воно потай проникало в комунікаційну мережу. У 2005 році у викривальній статті для одного галузевого журналу колишній морський піхотинець, який працював на розвідку за контрактом, зауважив, що мобільний зв’язок і безпровідна технологія передачі даних стали основним методом виходу в інтернет для сотень мільйонів осіб у всьому світі. «Ця тенденція дає силам союзників безпрецедентні можливості, дозволяючи збирати інформацію за допомогою перехоплення пакетів даних у безпровідних мережах, – писав він. – Західні розвідслужби здатні моніторити трафік, установлюючи неавторизовані точки доступу, проводячи цілеспрямоване перехоп­лення трафіку безпровідних мереж і аналізуючи зібрані дані. Збір інформації за допомогою безпровідних мереж дає унікальну можливість проводити операції в різних країнах без співпраці з місцевою владою».

Переклад: безпровідні телекомунікаційні мережі були мрією шпигунів. І ця мрія втілилася в життя в Іраку.

Стасіо не знав нічого ані про доленосну зустріч в Овальному кабінеті, ані про рішення президента Буша. Проте незабаром він побачить їхні плоди. Завдяки доступу до вхідних і вихідних телекомунікаційних мереж АНБ почало перехоплювати й зберігати інформацію про кожен телефонний дзвінок, про кожне текстове повідомлення або електронний лист, що перетинав кордон країни. Це стало наріжним каменем нової стратегії: збирання всіх даних і виявлення завдяки їм мереж терористів і повстанців.

Телефони ворогів перетворилися на пристрої для стеження. За сигналами з мобільного телефону можна визначити його місце розташування на карті. В Іраку було кілька місць, в яких точна тактична розвідка була такою ж необхідною, як в Таджі – місці дислокації військової бази, до якої належав Стасіо. Головний шлях постачання, шосе Тампа, пролягав через базу й тягнувся на північ у напрямку міста Балада у сунітському трикутнику. Шосе Тампа було найважливішою артерією, яку американські військові використовували для доставки вантажів і палива, тому й становило головну мішень повстанців. Американські солдати прозвали цю дорогу «Алеєю саморобних вибухових пристроїв» (IED).

Стасіо намалював схему шосе Тампа, розділивши його на сектори, спираючись на звіти про активність повстанців. Він створив мережеві діаграми, які завдяки додатковим звітам агентів і американських військових патрулів показали, на яких ділянках території підкладали найбільше вибухових пристроїв. Стасіо позначив певні зони як особливо небезпечні, а також спробував передбачити, ґрунтуючись на інформації про попередні атаки, де саме повстанці найімовірніше спробують атакувати наступного разу. Він класифікував вибухи за видом використаного пристрою. Був це пристрій з таймером чи з дистанційним детонатором, який умикав бойовик, що перебував поблизу? В останньому випадку бойовик переважно залишався у тій самій зоні після спрацьовування пристрою. Стасіо зберігав інформацію про типи вибухової речовини, використаної в деяких вибухових пристроях, сподіваючись вистежити постачальника матеріалів для виробників бомб.

Стасіо систематично складав карту формувань підривників. А потім інші солдати систематично їх знищували. Озброєні новою тактичною інформацією, американські патрулі тепер могли знищити за одну ніч цілі мережі підривників. Вони цілили не лише у керівника терористичної групи, а й у його заступника, а також підпорядкованих їм членів третього і четвертого рівня. Послуговуючись інформацією, наданою Стасіо і його колегами, три американських підрозділи здійснювали ліквідацію мереж підривників. Група Raiders відтепер займалася полюванням на людей.

Стасіо і члени його команди могли також відстежити джерела фінансування ворогів і виявити тих представників суспільства, які підтримували бойовиків. (Деякі колишні можновладці розповідали, що гроші поступали навіть від корумпованих представників іракської влади.) Протягом наступних 15 місяців група усунула з поля битви 450 повстанців. Убили лише двох, які стріляли у відповідь. Усіх решту взяли в полон і допитали. Отриману від них інформацію передали співробітникам розвідслужб у країні. Коли Стасіо поступив наказ покинути Таджі та вирушити на нове завдання, кількість вибухів у цій місцевості скоротилася на 90 %. Шосе Тампа стало безпечним.

Такий раптовий і яскравий успіх не міг залишатися незауваженим. Дейвід Петреус, голова командування американськими силами в Іраку, відвідав Таджі та повідомив бригаді, що її потребують на півночі на базі передового розгортання Warhorse у місті Баакуба, розташованому в неспокійній провінції Діяла. Бригада прибула туди у жовтні 2007 року. Баакуба – це багатонаціональне місто середнього розміру. Стасіо, який місяць тому отримав звання капітана, знав, що місто стало сценою жорстоких боїв у тісних житлових кварталах. Вистеження повстанців і терористів, що ховалися серед цивільних, було значно складнішим завданням, ніж пошук виробників бомб уздовж однієї-єдиної ділянки дороги.

Проте нова розвідувальна машина була створена саме для такої роботи. А в Баакубі їй довелося працювати на повних обертах.

Стасіо і його команда почали зі знищення окремих груп терористів і закінчили ліквідацією терористичних формувань. Вони знайшли чоловіка, який виготовив безліч поясів смертників, використовуваних терористами, і простежили за ним до самої його майстерні. Коли солдати спецназу вибили двері, вони виявили там жінку, що саме вдягала на себе смертоносну одіж. Виробника бомби й майбутню смертницю заарештували.

Команда також знайшла сховок із кількома тисячами кумулятивних зарядів. Це був найбільший таємний склад, який їм доводилося бачити в Іраку. Ця зброя створена для ураження з відстані та здатна пробивати броньовані транспортні засоби, які повинні захищати солдатів од традиційних дорожніх мін. Заряди були сховані у підвалі звичайного житлового будинку. Стасіо і його аналітики виявили, що ці смертоносні пристрої вчить робити іракців такий собі іноземний громадянин. Його теж заарештували.

Стасіо був лише молодим офіцером. Проте в своїй новій ролі аналітика йому потрібно було з’ясовувати, де зберігалися міни, хто їх виготовляв і хто фінансував виробництво. Перед кожною зустріччю свого керівника з шейхом або місцевим очільником Стасіо мусив робити стислий виклад політичної передісторії, розповідати про заплутані та мінливі місцеві союзи, які американські джерела сподівалися використати задля завоювання «сердець і розумів» іракців.

Іще ніколи у воєнній практиці, наскільки він знав, від офіцера такого низького звання не вимагали володіння такими масивами тактичної й стратегічної інформації, розуміння не лише особливостей поля битви, а й геополітичних реалій війни. Зазвичай подібний аналіз проводили люди із зірками на погонах.

Друзі-офіцери підсміювалися над ним: «Бобе, ти вже відзвітував перед президентом?»

Він сприймав це як комплімент.

Стасіо був лишень одним із багатьох членів розлогої хакерської організації, авангарду нової кібернетичної війни. Після того як Буш віддав відповідний наказ, гібридні підрозділи солдатів і розвідників із бойових і розвідувальних загонів почали проводити в Іраку щоденні атаки. Оперативний центр розташовувався в залізобетонному ангарі на військово-повітряній базі в Баладі на північ від Баґдада, на якій колись перебували іракські винищувачі. Нині тут залишалися здебільшого безпілотні літальні апарати. Їхні оператори працювали спільно з хакерами АНБ, слідчими з ФБР і елітними загонами спецназу. Усі вони були поділені на кластери, але працювали як єдиний, майже живий організм. Хакери викрадали інформацію з електронних пристроїв противника і передавали її аналітикам, які складали для загонів списки цілей. Коли вони вирушали у рейд, оператори дронів спостерігали за територією за допомогою складних камер і сенсорів, розроблених у ЦРУ, попереджуючи загони про небезпеки. Інколи оператори безпілотних пристроїв самостійно знищували цілі за допомогою ракет.

Після закінчення атаки загони відбирали у захоплених на місці проведення операції бойовиків мобільні телефони, ноутбуки, флешки, списки контактів і паперові записки, так зване кишенькове сміття, на якому могло бути лише ім’я і номер телефону, поштова або електрон­на адреса. Все це приносили аналітикам, які завантажували інформацію в бази даних і за допомогою програм інтелектуального аналізу шукали зв’язки з іншими бойовиками, зокрема і з ув’язненими. Особливу увагу приділяли пошукові джерел фінансування операцій бойовиків, зокрема від іноземних спонсорів із Сирії, Ірану та Саудівської Аравії.

Співробітники підрозділу викривали від 10 до 20 нових бойовиків щодня. Таким чином виявляли цілі терористичні формування, позаяк представники американських збройних сил почали думати й діяти так само, як ворог. Вони змінили вертикальну ієрархію на вузлові групи відповідно до місцевих умов. Ця структура формувалася під час просування вперед з урахуванням нових методів ведення бою.

АНБ уже вибудувало інфраструктуру для проникнення в телекомунікаційні мережі. Після терактів 11 вересня агентство встановило нові пункти прослуховування і збору інформації для відстежування в кіберпросторі телефонних дзвінків терористів, їхньої електронної пошти та інших засобів цифрового зв’язку. Чимало цих пунктів доступу були розташовані всередині офісів і комутаційних станцій найбільших операторів зв’язку США. Аналітики, які відстежували конкретного терориста, могли бачити, коли він реєструвався у мережі. Вони передавали цю інформацію оперативникам, і ті перехоплювали сигнал у бездротовій мережі. (Якщо наземні загони були дуже далеко, для перехоплення сигналу використовувалися літаки і супутники.) Усі отримані дані швидко зіставляли, щоб визначити розташування цілі аж до конкретної вулиці, будівлі та навіть квартири, з якої робили виклик або надсилали повідомлення.

Звичайному відвідувачеві об’єднаний розвідувальний центр у Баґдаді здавався домівкою різнорідної команди. Аналітики, що працювали за контрактом, із волоссям, зібраним на потилиці в неформальний хвіст, працювали пліч-о-пліч із солдатами й офіцерами у бойових мундирах. Але якщо цей відвідувач дивився на величезні монітори, підвішені під стелею ангара, на яких демонструвалося зображення з дронів, а потім на роботу команди цивільних і військових, що не відводили очей від екранів ноутбуків і розмовляли один із одним власним жаргоном, він розумів, що опинився в епіцентрі воєнних дій.

У нової стратегії розвідки був іще один наріжний камінь. Окрім збору інформації зі всіх телекомунікаційних мереж у Іраку і використання її для визначення розташування бойовиків та їхніх спонсорів, АНБ почало маніпулювати методами комунікацій, використовуючи мобільні телефони і комп’ютери повстанців – згідно зі сценарієм, викладеним Майком МакКоннеллом президентові Бушу.

Американські хакери надсилали фальшиві текстові повідомлення бойовикам і підривникам. Отримувач такого повідомлення, наприклад, читав: «Зустрінемося на розі вулиці, щоб спланувати наступний удар» або «Вирушай на ось це місце на дорозі та встанови свій пристрій». Коли бойовик приходив на зазначене місце, його зустрічали американські спецназівці або ракета Hellfire, запущена з безпілотного літального апарату з висоти в декілька сотень метрів.

Хакери й аналітики АНБ, працюючи разом із військовими в Іраку, проникли в мережу сайтів і серверів «Аль-Каїди», яку американці назвали Obelisk. Це була корпоративна внутрішня мережа «Аль-Каїди». Терористи публікували в мережі пропагандистські відеоролики, накази щодо наступу й планів ведення «священної війни». Вони навіть оприлюднювали поточні адміністративні матеріали, зокрема інформацію про витрати та особовий склад. Мережа Obelisk була оперативною системою управління повстанців. Проникнувши в неї, хакери АНБ заразили шкідливим програмним забезпеченням форуми джихадистів, вимушуючи читачів натискати на лінки, за якими на їхніх комп’ютерах встановлювалися шпигунські програми. Мережа Obelisk дала шпигунам доступ до секретів «Аль-Каїди» і можливість проникнення в їхні лави.

У вересні 2007 року внаслідок американського рейду в селі Сінджарі, розташованому за 16 кілометрів од іраксько-сирійского кордону, військові отримали масив розвідувальної інформації, зокрема імена агентів «Аль-Каїди», їхні електронні адреси, номери телефонів, а також адреси сайтів і паролі до секретних чатів членів «Аль-Каїди». Ці дані допомогли розвідці вистежити багатьох бойовиків, захопити їх у полон або знищити. Увійшовши до чатів, аналітики змогли дослідити риторику й образи, які використовувала «Аль-Каїда» для вербування нових бойовиків. Озброєні цією інформацією, аналітики розробили контрпропаганду. Вони залишали повідомлення у різних гілках форумів, запитуючи, чи не порушує «Аль-Каїда» засади ісламу, вбиваючи інших мусульман.

Американські шпигуни почали стежити за окремими пропагандистами. Жахливі відеозаписи, на яких бойовики обезголовлювали своїх полонених – інколи американських контрактників, – були потужним засобом вербування. Відеозаписи знищення американської броньованої техніки вибуховими пристроями стали візитною карткою джихадистів. Американські хакери могли заблокувати пропагандистам доступ до інтернету. Проте це зупинило б ворога ненадовго. Тому вони просто визначали місце розташування комп’ютерів, з яких завантажувалися відеоролики, за інтернет-адресами. А потім спецназ вирушав у те місце, щоб взяти в полон або знищити відеооператора.

Це було вкрай складне завдання – значно складніше, ніж визначення розташування бойовика за сигналом його стільникового телефону. У мережі інтернет можна діяти анонімно. Будь-яка людина може зареєструвати електронну поштову скриньку на вигадане ім’я, за допомогою поштових служб Google або Hotmail, послугами яких користуються мільйони клієнтів, дані яких зберігаються на серверах, розташованих у різних куточках світу. І цих людей досить складно знайти. А просунуті користувачі знають, як скерувати трафік через ланцюжок серверів, розташованих у різних країнах, що зробить визначення їх справжнього місця розташування практично неможливим.

У роки, що передували інтернет-буму, АНБ зосереджувалося на розробці та придбанні програмного забезпечення, яке могло визначати розташування користувачів за інтернет-адресами їхніх комп’ю­терів. У ті часи агентство було зацікавлене не в пошуку бойо­виків, а в виявленні хакерів, які викрадали секретну інформацію з урядових і корпоративних комп’ютерів, загрожуючи роботі критично важливих об’єктів інфраструктури (наприклад, електричних станцій і фінансових систем). До початку інтернет-буму агентство вдосконалило методи пошуку людей у тумані кіберпростору. Інструменти так званої мережевої криміналістики допомогли трохи підняти завісу анонімності та демаскувати ворога. Проте аналітикам доводилося застосовувати також старомодні методи розслідування. У АНБ почали досліджувати улюблені методики хакерів, за якими їх можна розпізнати: яке шкідливе програмне забезпечення найчастіше використовують, якими поширеними інструментами користуються для зламування комп’ютерних систем. АНБ придбало програмне забезпечення для криміналістики в технологічній компанії Computer Associates з Нью-Йорка, а також у нового гравця на цьому ринку – компанії NetWitness, розташованої не в технологічних центрах Кремнієвої долини, а в місті Рестоні (штат Вірджинія), ближче до Пентаґону й американських розвідувальних служб, в околиці Вашинґтона. За допомогою цих та інших програм, кілька з яких розробили програмісти розвідуправління, агентство протягом кількох років енергійно займалося питанням ідентифікації користувачів мереж, щоб навчитися визначати розташування людини у реальному світі, ґрунтуючись на її активності в інтернеті. Нишпорки з АНБ вдосконалили ці методи в Іраку й упродовж наступних років застосовували їх для глобального полювання на хакерів.

Кібервоїни в Іраку звернули також увагу на нові мережі, розгорнуті в цій країні. Повстанців магнітом тягнуло в інтернет-кафе, що їх вдосталь з’явилося після падіння режиму Саддама Гусейна, під час якого доступ до іноземних медіа був помітно обмежений. Кібервоїни за підтримки військово-повітряних сил проникали в комп’ютери цих закладів і стежили за тим, яку інформацію оприлюднюють повстанці та з ким спілкуються. Відвідування інтернет-кафе робило бунтівників уразливими, адже там їм доводилося діяти відкрито, а комп’ютери не перебували під їхнім постійним спостереженням і контролем. Щоразу, коли вони виходили в мережу через комп’ютер загального користування, вони піддавали себе ризику бути вистеженими.

Фахівці АНБ розробили операцію під назвою «Полярний бриз» (Polarbreeze) для проникнення у розташовані поблизу комп’ютери за допомогою безпровідного зв’язку. Офіцер американської розвідки міг сидіти в кафе й удавати, що перевіряє електронну пошту, або розмовляє по телефону, або надсилає повідомлення, а насправді за допомогою особливого пристрою викачував дані з комп’ютерів, розташованих за кілька метрів од нього у тому ж приміщенні.

Інколи було простіше вимкнути сервер, ніж відстежити когось крізь нього. Було декілька випадків, коли американські хакери виводили з ладу мережеву інфраструктуру, яку використовували бойовики для відправки електронної пошти або інтернет-спілкування, вимушуючи їх користуватися телефонною мережею, де їх було легше відстежити.

Операція почала набирати обертів і приносити результати, тому АНБ залучало до роботи найталановитіших кібервоїнів. Усі вони працювали в підрозділі під назвою «Відділ операцій з особливим доступом» (Tailored Access Operations – TAO). Із назви зрозуміло, що цей відділ розробляв інструменти і методи зламування комп’ютерів. Усі ці найнепомітніші з американських хакерів були винятковими фахівцями – у TAO працювало лише кількасот осіб, більшість з яких пройшла багаторічну підготовку за розробленою АНБ програмою, інколи ще в коледжах і університетах, яким агентство допомогло складати навчальний план.

У ході однієї успішної операції хакери з TAO звернули погляд на «Ісламську державу Іраку» – терористичне угруповання, створене 2004 року, яке присягнуло на вірність «Аль-Каїді», а згодом встало під її знамено. Ця група воювала з американськими солдатами, але також тероризувала й убивала цивільних мешканців. Лише протягом 2007 року цей підрозділ «Аль-Каїди» убив 2 тисячі іракців і захопив контроль над передмістям Дора у південній частині Баґдада, де спробував установити закони ісламу й заснувати новий «емірат» для контролю мешканців. Місцеві християни, які жили в Дорі протягом десятиліть, були вимушені залишити свої оселі, щоб не опинитися під владою суворого релігійного диктату. Представник нового емірату постукав у двері будинку одного християнина і заявив: якщо він хоче залишитися, то повинен сплачувати податок або прийняти іслам. Або ж покинути свій будинок; представники «Аль-Каїди» запропонували допомогти винести меблі.

Хакери TAO почали вистежувати лідерів цього підрозділу «Аль-Каїди». Зосередившись на операціях у Баґдаді, вони проглядали чернетки всіх електронних листів, які терористи залишали для своїх поплічників в особистих електронних скриньках, але не відправляли через інтернет, щоб не бути виявленими. Але TAO вже кілька років була відома ця хитрість.

Хакери TAO ввійшли до складу наземних підрозділів під час наступальної операції під назвою «Розривне вістря» (Arrowhead Ripper), яка ставила собі за мету вибити підрозділ «Аль-Каїди» з опорної бази в передмісті Баакуби. В операції, що розпочалась у червні 2007 року, брали участь близько 10 тисяч солдатів, переважно з бази передового розгортання Warhorse, бригада іракської армії, а також близько 500 поліцейських. Операція почалася з наземної та повітряної атаки на Баакубу. Передові загони США знищили близько двадцяти бойовиків лише у перший день. У той самий час у провінції Анбар військові оточили шістьох терористів, підозрюваних у зв’язках із вищими керівниками «Аль-Каїди». У Фаллуджі заарештували трьох потенційних «смертників», а в місті Тармії – трьох підозрюваних у тероризмі.

Американська розвідка добре проявила себе у розшуку цих бойовиків, виявленні їхніх зв’язків із «Аль-Каїдою», розкритті механізмів вербування нових членів і підготовки нападів.

Хакерство у телекомунікаційних мережах, якими користувалися лідери «Аль-Каїди» в Іраку, допомогло TAO звільнити передмістя Баґдада від терористичної влади, а американським військам – захопити або знищити принаймні десятьох чільників «Аль-Каїди» на полі бою. У середині серпня операція «Розривне вістря» добігла кінця, у Баакубі відновилася законна влада, та й активність повстанців на цій території значно зменшилася. До листопада «Аль-Каїда» залишила район Дори.

Розвідувальна машина продовжила перемагати. За перші шість місяців 2008 року «Аль-Каїда» влаштувала лише 28 вибухів або інших терористичних актів, хоча рік тому подібних атак було близько 300. Кількість жертв терористів серед цивільного населення також скоротилася – від 1500 осіб у 2007 році до 125 в першій половині 2008-го. Один колишній офіцер розвідки порівняв кібератаку на вищі ешелони «Аль-Каїди» з «відрубуванням зміїної голови».

«Ми провели низку операцій із проникнення в комунікаційні системи й структури оперативного управління, які дозволяли терористам і бунтівникам координувати атаки на збройні сили США, – зауважив він. – У цьому полягав ключ до успіху будь-якої операції».

Уперше в історії чотирилітньої війни в Іраку Сполучені Штати змогли виробити по-справжньому ефективну стратегію. Загальний успіх заходів, який дозволив американським військовим нарешті залишити Ірак, на думку істориків, військових командирів і солдатів, можна пояснити трьома основними чинниками. По-перше, додатковий контингент сухопутних військ допоміг взяти під контроль найнебезпечніші райони, знищити або заарештувати «непримиренних» (як називав їх Петреус) і захистити мирне населення Іраку. Рівень насильства в містах знизився, люди відчули, що вони в безпеці, та почали більше співпрацювати з американськими військами. По-друге, групи повстанців, шоковані жорстокими, невблаганними методами «Аль-Каїди» і впровадженням релігійного диктату, виступили проти терористів або почали боротися на боці США на платній основі. Рух так званого Сунітського пробудження об’єднав 80 тисяч бійців, лідери яких публічно засуджували «Аль-Каїду» і підтримували спроби американських військових поліпшити життя іракських громадян.

Проте третя і, ймовірно, найголовніша складова успіху була пов’язана з низкою розвідувальних операцій, проведених АНБ і такими вояками, як Стасіо, санкціонованих Бушем на тій доленосній зустрічі в Овальному кабінеті. Колишні аналітики розвідки, військові офіцери й представники адміністрації Буша стверджують, що санкціоновані президентом кібероперації прочинили двері новим способам здобуття розвідінформації та її використання для наземних операцій. Інформація про пересування й плани противника, витягнута американськими шпигунами з комп’ютерів і телефонів бойовиків, дозволила військовим скласти план дій для пошуку бойовиків, інколи вказуючи дорогу прямо до дверей їхніх будинків. Це була найскладніша з будь-коли створених глобальна система стеження, і працювала вона зі смертельною ефективністю.

Петреус вважав, що ця нова кіберзброя «була головною причиною значного прогресу американського війська» під час наступу влітку 2008 року, яка «надала пряму можливість усунення майже 4 тисяч повстанців із поля битви». Поступ війни в Іраку обернувся на користь Сполученим Штатам. Методи розвідувальних операцій, згодом експортовані до Афганістану, «врятували життя американців і їхніх союзників, допомагаючи виявляти й нейтралізувати екстремістів у обох зонах збройного конфлікту». Пізніше АНБ інтегрувало розроблені в бойових умовах методики до операцій з вистежування терористів, шпигунів і хакерів у всьому світі. Альянс між розвідкою та військовими, викуваний в Іраку, назавжди змінив американські методи ведення війни.

2. RTRG

Під час наступу 2007 року збройні сили США і розвідувальні служби вперше випробували теорію ведення кібервійни на полі битви. Однак смертоносна тактика, випробувана в Іраку, насправді народилася раніше, в один із найпохмуріших періодів у історії АНБ.

Одинадцятого вересня 2001 року генерал-лейтенант Майкл Гейден, тодішній чільник АНБ, за дві години після початку робочого дня отримав телефонний дзвінок, яким його повідомили, що в одну з веж-близнюків у Нью-Йорку врізався літак. Кілька хвилин потому інший літак поцілив у другий хмарочос. Гейден зателефонував дружині Жанін, попросив її простежити за їхніми трьома дітьми, а відтак почав готуватися до закриття штаб-квартири агентства площею 141 га у містечку Форт-Мід (штат Меріленд), розташованому десь за 40 кілометрів од Вашинґтона.

Гейден наказав евакуювати весь допоміжний персонал. Озброєні охоронці з натренованими на пошук вибухівки собаками прочісували територію. Працівники антитерористичного центру, розташованого на вищих поверхах, почали опускати світлонепроникні гардини. Штаб-квартира АНБ переїхала до цього містечка із Вашинґтона ще 1957 року, тому що звідси було досить далеко до міста, щоб пережити ядерний вибух. Нікому й на гадку не спадало, що терористи можуть атакувати за допомогою комерційних літаків.

Насамперед Гейден вирушив до антитерористичного центру, працівники якого не приховували сліз. Усі розуміли, що АНБ проґавило якісь дуже важливі сигнали в «балачках» терористів, які так чудово перехоплювала розлога мережа збору глобальних даних. Електронні «вуха» агентства прослуховували терористів, але не зрозуміли їхніх справжніх намірів. Згодом слідчі виявили, що 10 вересня 2001 року АНБ перехопило телефонну розмову відомого терориста, який попереджав арабською: «завтра – час Ч[2]». Цей запис залишався в архіві агентства неперекладеним англійською до 12 вересня.

Гейден зосередився насамперед на стримуванні будь-яких наступних атак. 14 вересня він дозволив «цілеспрямований пошук», тобто електронний моніторинґ комунікаційних зв’язків між Сполученими Штатами та іноземними державами, в яких, як було відомо, діяли терористи, – насамперед Афганістаном, головним осередком «Аль-Каїди» завдяки теократичному режимові «Талібану». АНБ почало відслідковувати номери телефонів, пов’язані з терористами. На практиці це означало, що будь-який телефонний номер в Афганістані, з якого телефонували до США, міг зацікавити іноземну розвідку, а тому його могли прослуховувати. Однак, коли дійшло до прослуховування номерів у Сполучених Штатах, Гейден діяв обачніше. Усередині США прослуховування телефонних номерів дозволене лише за попередньої санкції суду. Гейден знав, що АНБ заборонено шпигувати всередині країни. Проте, як він згадував згодом, він ухвалив «тактичне рішення» скористатися наявними повноваженнями для стеження за іноземною розвідкою, хоча й агресивніше, ніж досі. Гейден обґрунтував своє рішення тим, що один кінець лінії зв’язку був розташований за межами Сполучених Штатів, отже, гра була чесною. Країна опинилася в кризовій ситуації, і в той момент ніхто б не оскаржив такого самовільного збільшення повноважень. Головний юрисконсульт АНБ визнав, що накази Гейдена були законними.

Однак щойно АНБ почала стежити за новими об’єктами, Гейден і його підлеглі стикнулися з, на їхню думку, суттєвими обмеженнями можливості агентства, коли йшлося про розгортання мережі стеження для запобігання іншій атаці. Білий дім хотів знати, що ще може зробити АНБ. Отож Гейден розпитав керівників служб і експертів з електронної розвідки про те, що їм потрібно для ефективної роботи.

Усі вони насамперед звернули увагу на величезну прогалину в організації міжнародної розвідки. АНБ моніторило іноземні загрози. ФБР відповідало за внутрішні загрози. Однак жодна організація не займалася іноземними загрозами, щойно вони входили в США. Це відбувалося почасти тому, що влада хотіла запобігти шпигунству за американцями. Проте ця розумна заборона, закріплена протягом двадцяти років численними законами і постановами, здавалася тепер самогубною.

АНБ хотіло вдосконалити наявні закони так, щоб вони дозволяли перехоплювати інформацію, яка потрапляла до США транзитом, подорожуючи з однієї до іншої іноземної країни. Згідно з тодішнім правом, якщо агентство хотіло перехопити електронного листа іноземного терориста, який зберігався на сервері, розташованому в Сполучених Штатах, потрібно було отримати ордер. Звісно, у цьому випадку йшлося про міжнародну розвідку, просто інформація передавалася за допомогою оптоволоконного кабелю або потрапляла в базу даних на території США. Працівники АНБ стверджували, що мають право перехоплювати таку інформацію без постанови суду, так само як мають право перехоплювати повідомлення, які зберігалися на серверах в інших країнах.

Однак АНБ хотіло аналізувати більше місцевих комунікацій. Працівники агентства висунули ідею, яка народилася ще 1999 року, в ході підготовки до стримування терористичних загроз під час святкування Міленіуму. Агентство хотіло відстежувати «ланцюги контактів» американських телефонних номерів. Це кропіткий процес з’ясовування, хто кому телефонував і кому далі телефонували ці люди і хто телефонував їм на підставі аналізу записів про телефонні дзвінки. АНБ не знало прізвищ людей, пов’язаних із цими телефонними номерами, проте в агентстві вважали, що ланцюжок контактів допоможе ідентифікувати людей з потенційної терористичної мережі. У той час Міністерство юстиції ухвалило, що ордер потрібен навіть для відстежування так званих метаданих, позаяк ця інформація може стосуватися американських громадян або людей, які легально живуть у країні. Натомість АНБ хотіло відстежувати ланцюжки контактів телефонних номерів у Сполучених Штатах, аби шукати людей, які спілкуються з терористами, незалежно від того, перебувають вони за кордоном чи в країні. Гейден в адміністрації президента наполягав на тому, що за американськими законами метадані не належать до «контенту» і тому не підпадають під сформульовану в четвертій поправці Конституції заборону на несанкціоноване стеження. І справді, 1979 року Верхов­ний суд США ухвалив, що уряду не потрібний судовий дозвіл для запису телефонних номерів, тому що особа добровільно відмовляється від приватності цієї інформації у ту саму мить, коли набирає якийсь номер, зареєстрований у телефонній компанії.

Зі списку побажань працівників АНБ було зрозуміло, що наявний закон про спостереження недієвий, тому що відстав від технічного поступу. Акт про негласне спостереження на користь зовнішньої розвідки (Foreign Intelligence Surveillance Act – FISA), що регулював процедуру шпигунства за американцями, ухвалили 1978 року, коли програмного забезпечення для збору інформації, яке б дозволяло відстежити ланцюжок контактів, іще не існувало. Не було тоді й глобальної телекомунікаційної мережі, в якій США були транзитним пунктом. І не існувало загрози міжнародного тероризму всередині США. Було очевидно, що наступний крок для адміністрації – звернення до Конгресу з проханням змінити законодавство, щоб дозволити АНБ зробити багато того, чого потребували Гейден і його підлеглі.

Однак радники президента Буша не палали бажанням звертатися до Конгресу за дозволом розширити повноваження зовнішньої розвідки, позаяк вважали, що це право належить президентові. Зокрема, віце-президент Чейні був проти того, щоб законодавці почали керувати операціями АНБ щодо «Аль-Каїди». Білий дім турбувало й те, що громадське обговорення змін у законі про спостереження підкаже терористам, як саме їх вистежує АНБ.

Чейні взяв список ідей і, співпрацюючи з директором АНБ і працівниками Білого дому, склав план збільшення повноважень агентства, що його мав схвалити президент. Тест складав Дейвід Аддінґтон, юридичний консультант і права рука Чейні в Білому домі. Нова президентська ухвала дозволяла АНБ відстежувати розмови на території Сполучених Штатів, якщо інший абонент перебував за межами країни і якщо були вагомі підстави запідозрити співрозмовників у тероризмі. АНБ уже не мусило отримувати судовий дозвіл для прослуховування приватних телефонних розмов або відстежування електронної пошти – ця процедура досі тривала від чотирьох до шести тижнів. Тепер АНБ могло йти по гарячих слідах, відстежуючи скільки завгодно комунікаційних каналів, а комп’ютери АНБ могли всю цю інформацію аналізувати.

Буш підписав наказ 4 жовтня 2001 року.

АНБ готувалося до війни, тож миттєво взялося до нових проектів. Агентство створило підрозділ для цілодобового стеження – Центр аналізу метаданих (Metadata Analisis Center – MAC). Він розташувався в дирекції відділу електронної розвідки – у тій частині АНБ, яка викрадає або перехоплює інформацію з цифрових комунікаційних каналів. До складу нової команди ввійшли досвідчені аналітики й інженери АНБ; кожен із них підписав угоду щодо нерозголошення. Їм виділили офісні приміщення. А сама програма отримала кодову назву «Зоряний спалах» (Starburst). За кілька тижнів, 31 жовтня 2001 року, назву змінили на «Зоряний вітер» (Stellar Wind). Колектив відділу отримав удосталь нової техніки: 50 серверів для зберігання й обробки нових даних, зібраних у рамцях програми «Зоряний спалах». В агентстві не хотіли, щоб хтось здогадався про новий відділ, для якого закуповували велику кількість нового обладнання. Тому представники влади попросили виробника серверів скерувати партію товару, призначену для іншого замовника, до АНБ, нікому не розповідаючи про це. 13 жовтня у супроводі поліцейського ескорту сервери доправили до Форт-Міда.

Під час зустрічей із командою «Зоряного спалаху» 6 і 7 жовтня Гейден підкреслював, що несанкціонований збір інформації, переданої чи отриманої мешканцями Сполучених Штатів, спричинений гострою необхідністю і буде тимчасовим. Проте його слова спростовував бюджет програми у сумі $25 млн – аж надто великий як для програми, що мала тривати лише 30 днів.

Протягом першого тижня після старту програми майже 90 працівників АНБ отримали допуск до роботи. Після підписання ухвали Бушем двоє фахівців з офісу головного юрисконсульта АНБ переглянули програму й визнали її законність. Юридичний відділ не задокументував і не обґрунтував свого висновку.

До 7 жовтня, через три дні після підписання ухвали, новий відділ працював двадцять чотири години на добу, без вихідних, перемелюючи метадані, висмоктані електронними фільтрами АНБ. Двадцять аналітиків і розробників програмного забезпечення працювали в три зміни. Чимало нинішніх учасників програми власноруч вибудовували ланцюжки контактів агентів російської розвідки за часів холодної війни. Тепер цей процес був автоматизований і охоплював членів «Аль-Каїди» та тих, хто надавав цій організації фінансову і політичну підтримку або міг долучитися до терористів.

Якщо аналітик волів відстежити кожну людину в списку контактів об’єкта стеження й усі її зв’язки, потрібно було проаналізувати ланцюжок контактів, що охоплював мільйони осіб. Аналітики називають кожну ланку в ланцюжку контактів «стрибком». Відстеження кожного такого «стрибка» задля пошуку людей, пов’язаних із вихідним об’єктом, нагадує гру «Шість кроків до Кевіна Бейкона», в якій гравці намагаються знайти зв’язок між цим популярним актором та якимось іншим актором, який знімався разом із ним у кіно або телесеріалі. Відділ звітував Гейденові щотижня, а його заступникові щовечора, і це свідчить про надзвичайну важливість нового методу боротьби з тероризмом.

Центр мав партнерів не лише в АНБ, а й за межами Форт-Міда. Агентство розвідки вибудувало антитерористичну «конвеєрну лінію», щоб надсилати в Центр специфічні завдання й аналізувати результати ланцюжків контактів. ФБР і ЦРУ давали Центрові вказівки щодо вибудовування ланцюжків контактів усередині Сполучених Штатів. Телефонні та інтернет-компанії також почали надсилати АНБ інформацію – записи телефонних розмов і текстові повідомлення, надіслані електронною поштою або через месенджери. Збір даних, які перебували в руках корпорацій, доручили групі спецоперацій із джерелами інформації АНБ – головному посередникові і провіднику співпраці з телекомунікаційними компаніями, інтернет-службами, операторами зв’язку та іншими компаніями, що передавали й зберігали інформацію, потрібну АНБ. Агентство встановило своє обладнання на технічному устаткуванні та інсталювало пристрої стеження на комп’ютерах і мережах, які ці компанії контролювали. Один із провідних учасників програми, компанія AT&T, якій належить величезна частина телекомунікаційних мереж, мала неподалік штаб-квартири АНБ у Форт-Міді секретний підрозділ, який віддавна постачав розвідці інформацію про більшість міжнародних телефонних розмов. У рамцях програми зі збору інформації в межах країни компанія дозволила урядові встановити обладнання для стеження також у своєму офісі в Сан-Франциско.

Не всі компанії здавалися без опору: одна з провідних фірм, Qwest Communications, відкинула вимогу агентства передавати телефонні метадані без судової постанови. Проте більшість компаній підкорялися вимогам агентства, покладаючись на запевнення в тому, що президент санкціонував збір інформації, узаконюючи його. Ці учасники телекомунікаційного ринку стали незамінними партнерами нової глобальної системи спостереження. І лише жменька керівників вищої ланки у цих компаніях знала про шпигунське устаткування АНБ. Працівники корпорацій отримували обмежений допуск до програми й мінімум необхідної інформації, щоб уникнути ризику викриття секретної місії АНБ. Натомість останнє відбирало працівників для роботи в програмі у ручному режимі. Конвеєр набирав обертів. Тридцять днів потому, як президент підписав надзвичайну ухвалу, нова програма стеження працювала уповні. Так народився військово-мережевий комплекс.

Звісно, нові повноваження АНБ, що дозволяли прослуховувати телефонні розмови й читати електронні листи, були важливими, але ще важливішим був масовий збір телефонних і мережевих метаданих, розгорнутий у рамцях кампанії «Зоряний вітер». Людині-аналітикові забракло б часу прослуховувати всі ці розмови й прочитувати таку кількість повідомлень, та й терористи, найімовірніше, спілкувалися б шифрами та не говорили б прямо про те, що й коли планують атакувати. Але вибудовування ланцюжка контактів могло викрити існування мережі, доводячи зв’язок між об’єктами.

Потік метаданих линув у комп’ютери та сховища інформації агентства швидше, ніж його встигали аналізувати. Зрештою, агентству забракло місця для зберігання шпигунського улову та потужностей електромереж для комп’ютерів, які укладали інформацію в зрозумілі схеми. Утім, визначення «зрозумілі» тут доволі сумнівне. Аналітики АНБ вибудовували більші, ніж будь-коли, ланцюжки контактів. Вони переробляли метадані у масивні схематичні системи, які демонстрували зв’язки у вигляді сотень перехрещуваних ліній. Аналітики назвали ці схеми BAG (скорочено від big ass graph, тобто «жирнодупа схема»).

ФБР і ЦРУ також використовували метадані, зібрані АНБ. Ці агентства надсилали до АНБ специфічні запити щодо певного телефонного номера чи електронної адреси (які в АНБ називали «селекторами») або просили надати ширшу інформацію про контакти об’єкта спостереження. В АНБ ці запити називали «наведеннями». ФБР і ЦРУ могли давати «наведення», щоб знайти нові «наведення» і згодом провести власне розслідування. АНБ надавало на запит звіти-підказки, які містили аналіз ланцюжка контактів об’єкта, підозрюваного у зв’язках із терористами, або потенційних зв’язків терористів.

Обмін інформацією між розвідувальними службами не завжди відбувався гладко. Агенти ФБР нарікали, що чимало «наведень» від АНБ вели в глухий кут, зокрема коли йшлося про телефонні номери людей, підозрюваних у тероризмі, які, на думку агентства, перебували в Сполучених Штатах або мали тут контакти. Проте це командне шпигунство стало простою моделлю об’єднаного центру, створеного шість років потому в Іраку. Створення ланцюжка контактів використала команда військових і розвідників в іракському місті Баладі, полюючи за місцевими повстанцями і терористами. Цю систему випробували в Іраку ще до того, як перший американський черевик ступив на землю країни. У 2003 році, ще до вторгнення Сполучених Штатів, президент Буш уповноважив АНБ шпигувати за співробітниками іракського розвідуправління, причетних, на думку ЦРУ, до терористичної діяльності, яка загрожувала безпеці Сполучених Штатів. (Цю саму заяву вкупі з висновком ЦРУ про вироблення і накопичення Іраком хімічної зброї згодом використали для публічного виправдання війни. Обидві заяви згодом спростували. АНБ припинило шпигувати за іракським розвідуправлінням у рамцях програми «Зоряний вітер» у березні 2004 року.)

Спливали місяці, і створення ланцюжків контактів у АНБ ставало більш автоматизованим. Аналітики розробили програми, які повідомляли про появу в ланцюжку нових людей, за якими варто було простежити. Інформацію про людей, які мали прямі контакти з особою зі списку АНБ, передавали у ФБР або ЦРУ. Зазвичай аналітики відстежували два «стрибки» від об’єкта спостереження. І саме вони визначали, чи слід подавати інформацію щодо контактів, а саме чи включати у звіти імена людей, знайдених у цифрових мережах. Це був важливий момент. Якщо аналітик виявляв, що електронна адреса або номер телефону пов’язаний із громадянином США чи легальним резидентом, згідно із законом слід було припинити аналіз і отримати дозвіл суду на стеження. Якщо в звіті навіть побіжно згадувалася розмова одного з таких американських суб’єктів, працівники АНБ повинні були вдаватися до анонімних описів – наприклад, «американський суб’єкт 1». Ця процедура, названа мінімізацією, була покликана захистити імена невинних американців від попадання у звіти розвідки й запобігти асоціюванню їх із терористами чи шпигунами, а також перешкодити АНБ збирати досьє на американців.

Проте АНБ не цікавила інформація про американців. Сам Гейден називав «справжнім золотим скарбом програми» іноземні розмови, які АНБ перехоплювало з телекомунікаційних ліній і устаткування в США. Агентство могло шпигувати в усьому світі, не виходячи з будинку.

Згідно зі звітом головного інспектора агентства, від початку програми до січня 2007 року АНБ зібрало інформацію з 37 664 телефонних номерів і інтернет-селекторів, 92 % яких були іноземними. Про збір метаданих у звіті не йшлося, однак, як і під час перехоплення вмісту, увагу приділяли головно іноземним об’єктам. Невідомо докладно, яка саме частка зібраної інформації стосувалась об’єктів у Іраку. Але до 2007 року АНБ створило шпигунську інфраструктуру для збору всіх вихідних і вхідних комунікацій у країні, кожного телефонного дзвінка, кожного текстового повідомлення, кожного електронного листа або публікації в соціальній мережі. Інфраструктура «Зоряного вітру» з усіма її каналами зв’язку й устаткуванням для стеження, встановленим на комутаційних вузлах і в офісах найбільших поставників телекомунікаційних послуг у США, забезпечила АНБ кілька входів у глобальну мережу, а відтак і можливість сканувати й копіювати розмови та текстове спілкування, а також проводити кібератаки. Шпигунські стежки, прокладені «Зоряним вітром» завдяки устаткуванню для електронного прослуховування, використовувалися для доступу до іракських телефонів і комп’ютерних мереж, а також інсталяції шкідливого програмного забезпечення.

Позаяк публічно про це не говорили, лише кілька осіб знало, що ключову роль у перемозі в іракській війні відіграла шпигунська програма, створена для боротьби з тероризмом. Кібермережа, сплетена для стеження за американцями, допомогла військовим США вистежувати іракських повстанців.

Коли цю величезну машину обробки розвідувальної інформації експортували до Іраку, їй дали нову назву: «Регіональний шлюз реаль­ного часу» (Real Time Regional Gateway – RTRG). У літанії кодових назв АНБ, відомих своєю абсурдною загадковістю, як-от «Вельвет-рубчик» (Pinwale), «Егоїстичний жираф» (EgotisticalGiraffe), «Ніколи не труси немовлям» (Nevershakeababy), – назва RTRG виокремлюється, бо й справді описує проект. Аналітики складали розвідувальні звіти й пов’язували інформацію в реальному часі, тобто отримували миттєву відповідь на запит; програма зосереджувалася на географічному регіоні, у цьому випадку на Іраку; і це справді був своєрідний шлюз, портал, через який користувач виходив у віртуальний простір, в якому були видимими всі зв’язки.

Рушійною силою RTRG був генерал Кіт Александер. Ця система стала кульмінацією його кар’єри, спрямованої на те, щоб донести здобутки національної розвідки вищого рівня до безпосередніх учасників бойових дій (те, про що мріяв Стасіо, вперше потрапивши в армію). Ключем до успіху RTRG була здатність системи комбінувати всю вхідну інформацію з рейдів, перехоплених розмов, протоколів допитів, зйомок за допомогою дронів і камер спостереження в єдину пошукову систему. Така собі приватна версія «ґуґла» для нових солдатів-шпигунів.

Засновників у RTRG було декілька. Прототип системи розробила компанія SAIC, давній підрядник Міністерства оборони. Ця компанія, розташована в Каліфорнії, мала такі давні та глибокі зв’язки з шпигунським бізнесом, що її частенько називали АНБ-Захід. У АНБ програмою керував полковник Роберт Гармс із Розвідувального управління збройних сил США. У 2009 році, після звільнення з армії, він почав працювати в SAIC.

Серед розробників програми був також один із найзагадковіших шпигунів кінця XX століття – колишній полковник військово-повітряних сил Педро «Піт» Рустан. Його легендарна й таємнича кар’єра допомагає зрозуміти важливість RTRG для очільників розвідувальних і військових організацій, таких як Александер і Петреус, які вірили в її вирішальну роль в іракській війні. Після атаки 11 вересня Рустан, який 1967 року студентом коледжу втік із комуністичної Куби, залишив вигідну кар’єру в приватному бізнесі та повернувся на державну службу в Національне управління військово-космічної розвідки США, організацію, секретнішу за АНБ, де очолював проекти зі створення шпигунських супутників для армії й ЦРУ. Кадрові офіцери розвідки, які знали Рустана, тримали роти на замку щодо того, чим саме займався він, проте говорили про нього як про справжню живу легенду шпигунської справи й людину, яка рятує людські життя. У 1980-х Рустан розробив технологію захисту військових літаків од ударів блискавки. Працювала вона бездоганно – після впровадження розробки Рустана армія не втратила через блискавку жодного літака. На початку 1990-х Рустан керував спільною програмою Міністерства оборони і НАСА зі створення експериментального космічного корабля для дослідження поверхні Місяця, що отримав назву «Клементина» (Clementine). Від розробки до запуску супутника минуло лише 22 місяці, і це було дивовижне досягнення інженерної справи й проектного менеджменту, яке посилило репутацію Рустана як людини, здатної досягати у стислі терміни блискучих результатів.

Після атаки 11 вересня його робота була тісно пов’язана з новими функціями військової розвідки. Рустан частенько їздив на лінію фронту, і його добре знали й шанували як секретного воїна Об’єднаного командування спецоперацій. Після ліквідації в Пакистані Усами бен Ладена загоном «морських котиків» учасники операції подарували Рустанові прапор, що майорів над їхньою базою в Афганістані. Після смерті Рустана у 2012 році, Майкл Гейден зазначив у інтерв’ю газеті «Вашинґтон пост»: «Він належав до тих хлопців, про яких ніколи не чує нація, однак саме вони відповідають за безпеку американців».

В інтерв’ю галузевому виданню 2010 року Рустан говорив, що жодна державна структура не шукала закономірностей у розвідувальній інформації, складаючи докупи розрізнені клаптики. Саме це була покликана робити програма RTRG. Він пояснив:

«Уявіть, що ви в Іраку. Там повстанці. Вони мають телефони і телефонують. Цей сигнал можна перехопити наземно (антенами), у повітрі чи в космосі. Якщо ви достатньо метикуваті, щоб поєднати цю інформацію в реальному часі, ви зможете визначити, де зараз Дік. Він у двадцять третьому районі і щойно сказав, що збирається підкласти бомбу… Інформація з трьох пристроїв надіслана туди, де хтось зможе ухвалити рішення щодо початку операції, і танк, фургон або бійці вирушають прямо на місце. І полковник може сказати: “Ми визначили, що оцей поганий хлопець перебуває ось тут. Ідіть і схопіть його”».

Програма RTRG була унікальною тому, що об’єднувала не лише розвідників, а й інших людей – військових високопосадовців, найрозумніших людей в уряді та фахівців приватних підприємств. Це був рідкісний приклад успішної співпраці в умовах федеральної бюрократичної павутини.

АНБ так добре впоралося з обробкою великої кількості інформації (насправді величезною кількістю), тому що відкинуло традиційні підходи. Замість того щоб намагатися зберігати всю інформацію RTRG у централізованій базі даних і аналізувати її за допомогою суперкомп’ютерів, агентство використало систему розподілених обчислень. Підприємці з Кремнієвої долини розробили програмне забезпечення, яке розбивало великі масиви інформації на менші блоки, які легше аналізувати, і надсилало кожен блок на окремий комп’ютер. Тепер тягар аналізу величезних обсягів інформації не лягав на одну машину. Працюючи спільно, комп’ютери виконували завдання швидше й дешевше, ніж у разі, якби все навантаження взяв на себе один головний комп’ютер. Цей революційний підхід до обробки інформації дозволив компаніям Facebook, Twitter і Google управляти власними сховищами даних, які від кінця 2000-х експоненціально зростали. АНБ застосовувало той самий метод розподіленого обчислення в програмі RTRG. Система вельми нагадувала пошукову систему Google не лише ззовні, а й зсередини. Трохи згодом АНБ розробило власне програмне забезпечення для розподілених обчислень Accumulo на основі технології Google.

Але законність збирання АНБ величезної кількості електронної інформації вважали вельми сумнівною. Навесні 2004 року юридичний відділ Міністерства юстиції дослідив програму й виявив, що принаймні один із методів збирання інформації не відповідав чинному законодавству. Йшлося про величезну кількість так званих інтернет-метаданих, зокрема інформацію про відправників і одержувачів електронних листів. Фахівці АНБ вирішили, що позаяк ухвала президента Буша дозволяла їм здійснювати пошук за ключовими словами та іншими критеріями, то опосередковано вона дозволяла збирати й інтернет-метадані. На думку юристів агентства і його директора Майкла Гейдена, інформацію не можна було вважати «здобутою», якщо її не переглядали. З погляду закону комп’ютерний збір і зберігання інформації не означали здобуття й аж ніяк не підпадали під визначення «шпигунства» у розумінні агентства.

Коли президент Буш зробив наступний крок і вдруге санкціонував програму попри заперечення Міністерства юстиції, чільники юридичного департаменту почали загрожувати відставкою. Серед невдоволених були голова юридичного департаменту Джек Ґолдсміт, директор ФБР Роберт Мюллер, генеральний прокурор Джон Ешкрофт і його заступник Джеймс Комі, якого президент Обама згодом призначить на місце чільника ФБР Мюллера.

Загроза масових відставок стала унікальним моментом в історії президентства Буша. Якби ці чиновники звільнилися, причини їхніх рішень зрештою стали б відомими через витоки інформації щодо цього в пресі та розслідування в Конгресі. Американці дізналися б не лише про існування шпигунської програми в країні, а й про те, що вищі чини правоохоронних органів пішли у відставку, тому що вважали цю програму почасти незаконною.

Але всі ці бурхливі пристрасті довкола збирання інтернет-мета­даних не вгамували шпигунського апетиту АНБ. Лише сім днів потому, як Буш наказав АНБ припинити масовий збір інтернет-метаданих, представники Міністерства юстиції порадили юридичному департаментові АНБ і представникам підрозділу радіотехнічної розвідки знайти нові законні підстави для перезапуску програми. Цього разу їм довелося звернутися за дозволом суду з контролю зовнішньої розвідки – тієї самої інстанції, яку Буш оминув, санкціонуючи стеження після атак 11 вересня. Представники Міністерства юстиції активно співпрацювали з суддею, шукаючи законні підстави для продовження програми. Гейден особисто двічі пояснював судді, які повноваження потрібні АНБ для масового збору інтернет-метаданих. Отримана судова постанова визначала канали передачі інформації, за допомогою яких може збирати інформацію АНБ, і обмежувала кількість людей, які мають доступ до здобутої інформації. Менш ніж через чотири місяці потому, як президент Буш наказав припинити масовий збір даних з інтернету, АНБ знову взялося до справи. Майбутнє програми RTRG було забезпечене.

Програма RTRG розвивалася, і її регіональні межі розширювалися. Полюючи за спонсорами повстанців і терористів, аналітики почали нишпорити за межами Іраку. Вони відстежили чимало найзухваліших терористичних актів, визначивши навіть конкретних осіб у Сирії, які передавали гроші групам підривників і допомагали забезпечити безпечний перехід територією Ірану новим бойовикам. Коли Петреус дізнався про причетність сирійців, він передав докази цього колегії радників президента Буша, які спілкувалися під час щотижневих відеоконференцій. Розмовляючи зі Стюартом Льові, заступником міністра фінансів із питань боротьби з тероризмом і фінансової розвідки, Петреус наполіг, щоб Міністерство заморозило сирійські активи й заблокувало рахунки країни в міжнародній фінансовій системі. Всі учасники відеоконференції знали, що вимогу Петреуса краще не відхиляти, бо якщо вони вчинять так, генерал поскаржиться президентові Бушу, з яким спілкувався під час прямих відеоконференцій, що відбувалися щопонеділка о 7:30 за вашинґтонським часом.

Розвідка також виявила докази підтримки Іраном екстремістів-шиїтів у Іраку. Проте цю інформацію використали для ведення війни іншого формату – війни ідейної. Сполучені Штати не мали наміру вторгатися до Ірану або проводити таємні диверсійні рейди для виявлення спонсорів Іраку. Тому розвідка передавала цю інформацію іракському урядові та місцевій владі під час особистих зустрічей.

«Чітке розуміння іракцями того, що іранські елементи підтримували членів найекстремальніших шиїтських угруповань, допомогло налаштувати частину іракців проти втручання Теґерана в справи їхньої країни», – згадував Петреус 2013 року. Американці використали здобуту інформацію у власних пропагандистських цілях, і це мало неабиякий ефект.

Від початку й до того, як останні американські підрозділи в грудні 2011 року залишили Ірак, війна забрала життя майже 4500 американців. Але ця війна також породила новий спосіб боротьби. Відтоді розвідка АНБ і загони спеціального призначення ще не раз працювали спільно. У травні 2011 року, коли загін «морських котиків» висадився в пакистанському містечку Абботтабаді, у таборі Усами бен Ладена, їх скеровували розвідники з АНБ. Елітний підрозділ хакерів агентства, відділ операцій з особливим доступом (Tailored Access Operations – TAO), віддалено встановив шпигунське програмне забезпечення на мобільні телефони агентів «Аль-Каїди» та інших «потрібних людей». ЦРУ допомогло знайти географічне розташування одного з цих телефонів, який указав шлях до табору.

Успішна операція зі знищення Усами бен Ладена була найвідомішою зі сотень інших подібних операцій останніх років. Вона стала новим доказом того, що американські солдати-шпигуни знали віддавна: віднині війни будуть іншими. Хакерство і віртуальне шпигунство використовуватимуться в усіх майбутніх операціях і стануть так само незамінною зброєю, як амуніція, з якою солдати вирушають у бій.

3. Створення кіберармії

На створення кіберпідрозділу, який так ефективно спрацював у Іраку, знадобилося майже десятиліття. До цього успіху спричинилося чимало людей, але якщо комусь належить особливе визнання за представлення концепції кібервійни американським можновладцям, то це, безумовно, Майк МакКоннелл.

Понад десять років до того, як він переконав Джорджа Буша санкціонувати кібератаки в Іраку, МакКоннелл, що вже мав звання віце-адмірала, керував АНБ, де 1996 року заснував перший підрозділ «інформаційної війни». У штаб-квартирі агентства у Форт-Міді розвідка і військовий персонал спільно працювали над впровадженням нових технологій захисту комп’ютерних мереж – і зламування їх.

За часів холодної війни АНБ стало справжнім експертом у перехопленні супутникових передач, встановленні підслухувальних пристроїв на підводних телефонних кабелях і розшифровуванні секретних повідомлень ворогів Сполучених Штатів. Але тепер, коли Радянський Союз відійшов у минуле, а натомість з’явилася всесвітня мережа, можновладців непокоїла нова туманна загроза. Вони вже знали, що іноземні розвідслужби намагаються проникнути в секретні комп’ютерні мережі уряду. У 1996 року Університет національної оборони провів військову гру з метою проробити можливі «катастрофічні» сценарії, як-от комп’ютерні атаки на банки або електричні мережі США. Того самого року міністр оборони наказав усім підрозділам готуватися до «інформаційних військових атак» на мережі, які належали Пентаґону, але не використовувалися активно, зокрема на телефонну мережу загального користування і інтернет, який Міністерство оборони не лише впровадило, а й винайшло.

Інформаційна війна (термін «кібервійна» ще не набув поширення у військовому жаргоні) стала роботою, наче призначеною для АНБ. Підслухувальні пристрої та обладнання для перехоплення інформації, якими володіло агентство, нишпорили й підглядали у світових ­мережах. Суперкомп’ютери працювали двадцять чотири години на добу, намагаючись зламати шифрувальні коди, які захищали інформацію на іноземних комп’ютерах. Фахівці АНБ знали, як вламуватися в мережі. А опинившись усередині, могли навіть знищити її.

МакКоннелл був справжнім лідером цієї місії. Під час операції «Буря в пустелі» (1991 рік) він був радником із питань розвідки голови Об’єднаного комітету начальників штабів Коліна Павелла і став справжньою знаменитістю в колах військової розвідки. МакКоннелл прославився тим, що передбачив вторгнення Саддама Гусейна до Кувейту за день до цієї події. Його прогноз не стримав Ірак від нападу на сусідню країну, проте, безсумнівно, привернув увагу американського керівництва. МакКоннелл майстерно використовував супутникові знімки й перехоплені переговори – плоди праці розвідки – для створення картини того, що відбувається на землі. Куди зараз рухається ворог. Куди він, імовірно, вирушить згодом і що там робитиме. МакКоннелл, уродженець Південної Каліфорнії, був відвертим і привітним у спілкуванні. Він так добре поводився на внутрішніх брифінґах, що Павелл доручив йому проводити щоденні брифінґи для журналістів зі всього світу.

У 1992 році звільнялася посада директора АНБ – президент Джордж Буш призначив адмірала Вільяма Стадмена, вельми шанованого офіцера військової розвідки, на посаду заступника директора ЦРУ. Павелл і міністр оборони Дік Чейні підтримали кандидатуру МакКоннелла. Однак цю посаду міг обіймати лише військовий офіцер зі званням віце-адмірала, натомість МакКоннеллу, якому невдовзі мало виповнитися 50 років, бракувало зірочки на погонах. Тож Павелл і Чейні подбали про його підвищення в званні.

Коли МакКоннелл очолив АНБ, агентство почало шукати шляхи до вирішення складних питань, уникнення ризиків і вивчати потенційні переваги кібервійни.

Першим кібервоїнам АНБ довелося вибудувати своєрідний арсенал, вишукуючи вразливі місця в мережах, програмуванні й обладнанні, які вони могли використовувати для зламування системи, а потому й для зараження вірусами чи установки прихованих бекдорів для проведення майбутніх операцій. АНБ приховувало ці вразливі місця від творців технологій, якими користалося. Якби фахівці агентства розкривали їх, виробники могли б залатати діри, зробивши програми безпечнішими для інших користувачів. Але це позбавило б АНБ секретного доступу. Принаймні 18 різних організацій у складі агентства збирали інформацію про вразливі місця програм, тримаючи в секреті свої знахідки навіть одна від одної. «Агенти розвідки хочуть захистити свої джерела й методи, – писав анонімний працівник АНБ. – Ніхто насправді не знає, який обсяг знань накопичили в кожному секторі». Без цих знань була б неможливою «повномасштабна національна» підготовка до кібервійни, яка проводилася не тому, що цього прагнуло АНБ, а за наказом Пентаґону.

Під керівництвом МакКоннелла розвиток кіберзброї трохи пригальмовував. Спочатку АНБ захопилося стратегічними перевагами, які могли здобути США у разі проникнення в інформаційні мережі, що стрімко поширювалися світом. Однак можновладців непокоїло те, що будь-яку розроблену ними кіберзброю можна використати також проти Сполучених Штатів. В АНБ працювало чимало блискучих криптографів і програмістів, але в агентстві розуміли, що ввійти на це поле битви доволі легко. Знання про експлуатацію мереж поширювалися так само швидко, як і самі мережі. Було зрозуміло, що кібервійна не стане лише державною прерогативою.

Незабаром кібервоєнна лихоманка вихлюпнулася за межі АНБ. Наприкінці 1990-х військово-повітряні сили почали формувати наступальні кіберпідрозділи під керівництвом спецгрупи, створеної для захисту службових мереж. Армія теж підтримала ініціативу і почала шукати способи «вирубати світло Тегеранові», як висловився один колишній офіцер.

У 1996 році МакКоннелл звільнився з АНБ і пішов на роботу в компанію Booz Allen Hamilton, яка працювала на уряд, і завдяки своєму досвідові та зв’язкам заробив там мільйони. Він створив у Booz підрозділ, який спеціалізувався на – на чому ж іще? – на кібербезпеці. Усе, чого він навчився в АНБ, відтепер він продавав урядові.

23 грудня 2006 року, десять років потому, як МакКоннелл залишив державну службу, в його просторий кутовий кабінет в офісі компанії Booz, розташованому за 30 кілометрів од передмістя Вашинґтона, увійшла секретарка.

– Вам телефонує віце-президент, – доповіла вона.

– Віце-президент чого? – перепитав МакКоннелл.

– Віце-президент Сполучених Штатів.

МакКоннелл підхопився з місця і схопив слухавку. Його колишній шеф Дік Чейні сказав, що президент Буш хоче висунути його ­кандидатуру на посаду директора національної розвідки. Це була невдячна робота, і МакКоннелл знав, що від цієї посади вже відмовилися значно впливовіші за нього особи, найвідомішими з яких були Роберт Ґейтс, колишній директор ЦРУ і давній товариш МакКоннелла, який нині обіймав посаду міністра оборони.

МакКоннелл відповів Чейні, що йому потрібно поміркувати і він відповість після Різдва. Він поклав слухавку, а потім зателефонував Ґейтсу, який уже знав про вакантну посаду. МакКоннелл сказав, що візьметься за цю роботу, якщо йому дозволять провести деякі кардинальні зміни в методах роботи розвідки і якщо Ґейтс стане на його бік. Той пообіцяв підтримку.

Коли МакКоннелл звільнявся з АНБ, методи кібервійни перебували у зародковому стані. За його відсутності вони увійшли в підлітковий вік. І МакКоннеллу довелося б ввести їх у доросле життя.

МакКоннелл перебував на посаді директора національної розвідки, очолюючи всі державні агентства розвідки трохи менше двох років. Проте він залишив вагомий слід у розвитку служби, методів шпигунства і кібервійни.

Саме МакКоннелл переконав президента Буша схвалити розроб­лену АНБ тактику ведення кібервійни в Іраку. Також він був ініціатором суттєвих змін в Акті про негласне спостереження на користь зовнішньої розвідки – законі, який обмежував повноваження АНБ. Сталося так, що, коли МакКоннелл почав працювати на новій посаді, федеральний суддя суду з контролю зовнішньої розвідки, покликаного наглядати за електронним шпигунством, постановив, що для перехоплення розмов між іноземними громадянами, які перебувають за межами США, за допомогою обладнання, розташованого на території країни, потрібний дозвіл суду. Упродовж червня і липня МакКоннелл пояснював законодавцям, що більшість світового телекомунікаційного трафіку проходить кабелями, роутерами й комутаторами, розташованими на території США. Тому, якщо АНБ використовує це обладнання з метою шпигунства за іноземцями, дозвіл не потрібен, адже, зрештою, не йдеться про шпигунство за американцями.

МакКоннелл розповів законодавцям, що у разі, якщо АНБ не дозволять моніторити всі міжнародні комунікації за допомогою розташованого у США обладнання, агентство не зможе стежити за багатьма іноземцями, зокрема за членами «Аль-Каїди» та іракськими повстанцями. На його думку, не ті були часи, щоб утратити доступ до високотехнологічної інфраструктури, яка стала зброєю у новому різновиді війни, яку вели Сполучені Штати.

Наближалися літні канікули в Конгресі, і демократи, які мали більшість у сенаті та керували Білим домом, не хотіли здаватися неспроможними протидіяти тероризму, якщо не зможуть ухвалити зміни, необхідні АНБ для проведення нових операцій і розвитку. Більшість законодавців нічого не знали про методи кібервійськових операцій, проте представники адміністрації президента віддавна публічно заявляли, що шпигунська діяльність агентства відіграє важливу роль у запобіганні терористичним атакам у Сполучених Штатах.

МакКоннелл вхопився за нагоду й проштовхнув значно більше за незначні поправки в законі. Він хотів переписати Акт про негласне спостереження на користь зовнішньої розвідки, щоб уможливити розширене стеження за групами індивідуальних об’єктів: скажімо, за всім вихідним телефонним трафіком із Ємену. Це було безпрецедентне розширення закону. Конституцію ще ніколи не використовували для виправдання стеження за цілими групами людей. Згідно з четвертою поправкою, влада повинна була назвати людину і місце, за якими потрібно простежити. І хоча Акт про негласне спостереження на користь зовнішньої розвідки дозволяв шпигувати за людьми, особа яких іще не ідентифікована, закон вимагав од влади назвати конкретну особу як об’єкт стеження. Натомість МакКоннелл прагнув дозволу для масового стеження.

Однак насправді АНБ уже мало такі повноваження, поки шпигувало за кордоном і не стежило за американськими громадянами або резидентами країни. Але критики боялися, що зміни в законі дозволять розгорнути широке стеження всередині Сполучених Штатів і АНБ зможе вимагати в американських технологічних компаній доступу до величезних масивів інформації, прикриваючись необхідністю захисту національної безпеки.

Саме це й трапилося. У серпні 2007 року демократи, які вважали, що МакКоннелл і Білий дім загнали їх у глухий кут, неохоче підписалися під законопроектом. А місяць потому АНБ поповнило нову систему збору інформації Prism величезною кількістю електронних листів та інших видів мережевої комунікації, отриманою від американських компаній. 11 вересня 2007 року на борт програми Prism уперше ступила компанія Microsoft. Компанія Yahoo приєдналася в березні наступного року. Протягом наступних чотирьох років до списку партнерів програми увійшли найбільші американські компанії, зокрема Google, Facebook, YouTube і Apple. До жовтня 2012 року в програмі стеження Prism брали участь дев’ять компаній, які нині відповідають за величезну частину інтернет-трафіку і мають найбільше користувачів у Сполучених Штатах. Лише на Google припадає четверта частина трафіку, що її передають інтернет-провайдери у Північній Америці. На YouTube припадає майже 20 % усього вхідного трафіку в Сполучених Штатах. (Найближчий його конкурент – це Netflix, провайдер інтернет-служби потокового мультимедіа, на який припадає близько третини цього трафіку.) Сервіси електронної пошти, що надаються цими компаніями, використовують мільярди людей у всьому світі. Три роки потому, як Google долучилася до програми Prism, компанія оголосила, що її продукт Gmail використовують 425 млн осіб (актуальніша інформація недоступна). У грудні 2012 року Yahoo повідомила про 281 млн користувачів поштового сервісу. А в лютому 2013 року Microsoft повідомила, що поштовою системою Outlook послуговуються 420 млн користувачів. Apple, яка останньою із відомих компаній долучилася до програми Prism, 2012 року заявила, що того року продала 250 млн айфонів.

Попри масштабність програми Prism, якщо представники влади хотіли отримати вміст повідомлень американців, їм був надалі потрібен судовий дозвіл. Щодо решти світу, гра там велася більш-менш чесно. Суддів, які схвалили Акт про негласне спостереження на користь зовнішньої розвідки, попросили надати «зелене світло» зверненням високопосадовців президентської адміністрації, які визначили досить широкі категорії об’єктів стеження та наводили доволі складні пояснення того, яким чином АНБ забезпечить збір інформації лише щодо зазначених категорій. У теорії це звучало здійсненним, однак насправді агентство частенько навіть не знало, скільки зібраної ним інформації стосується іноземців, а скільки американців. Річ у тім, що визначити національність і місце розташування відправника або отримувача електронного листа, надісланого через мережу інтернет не як окреме повідомлення, а як серія пакетів даних, розділених і розкинутих у мережі найшвидшими і найефективнішими маршрутами, а потім зібраними в одне ціле на місці призначення, неймовірно складно. Місцем призначення часто є не комп’ютер отримувача повідомлення, а сервер поштової служби, яку той використовує, наприклад Hotmail компанії Microsoft чи Gmail від Google. Позаяк АНБ може й не знати, де саме перебувають відправник і отримувач або хто вони, то й не матиме певності, що шпигує лише за іноземцями.

На перший погляд зміни в законі про спостереження лише посилили шпигунські можливості АНБ. Але водночас агентство отримало більше інтернет-плацдармів, з яких могло вести кібервійськові операції. А з доступом до систем головних поштових та інтернет-компаній АНБ могло збирати більше інформації про ворогів і створювати повідомлення, які здавалися б надійними, а насправді містили віруси та інше шкідливе програмне забезпечення. Інтернет був полем битви, і новий закон дозволив АНБ воювати ефективніше.

Що більше можливостей з’являлося в АНБ, то ширші тенета воно розкидало, інсталюючи прилади перехоплення навіть на комунікаційних підводних кабелях міжконтинентального зв’язку. Агентство почало фільтрувати вміст усіх вхідних і вихідних листів, які проходили територією США, вишукуючи імена, телефонні номери або адреси електронної пошти підозрюваних у тероризмі осіб. АНБ зуміло здолати системи захисту Google і Yahoo, викрадаючи повідомлення під час їхньої подорожі від закордонних приватних дата-серверів компаній до загальнодоступної мережі.

Другий вагомий внесок МакКоннелла у методи кібервійни, кількість яких стрімко зростала, припав на закінчення його служби в АНБ у 2008 році. Після перемоги сенатора Барака Обами на президентських виборах у листопаді МакКоннелл прилетів до Чикаґо, де зустрівся з майбутнім головнокомандувачем у надійному місці місцевого відділу ФБР. Він у загальних рисах змалював нові методи бою. Зокрема, МакКоннелл наголосив на слабких місцях у захисті Сполучених Штатів і розповів про деякі кроки, зроблені адміністрацією Буша для їхнього зміцнення. Згодом, під час особистої зустрічі з Бушем, Обама дізнався, що президент санкціонував низку таємних кібератак на іранські атомні об’єкти, проведених за допомогою комп’ютерного «хробака» Stuxnet. Буш розповів Обамі, що ця саботажна операція під кодовою назвою «Олімпійські ігри» (Olympic Games) була однією з двох шпигунських місій, які, на його думку, новому президентові припиняти не варто. Іншою місією була програма ЦРУ зі знищення підозрюваних у тероризмі та бойовиків у Пакистані за допомогою озброєних безпілотних літальних пристроїв.

Обама визнав важливість обох операцій. А 2009 року також наказав провести нову серію атак вірусом Stuxnet. На відміну від Буша, який волів поволі пригальмувати створення ядерної зброї і підірвати спроможність іранців, Обама хотів спричинити масштабні руйнування на заводі в місті Нетенз[3]. Сполучені Штати розробили нову версію «хробака», який міг змусити ротори центрифуг обертатися з небезпечною швидкістю. Цей вірус також містив численні нові коди атаки, здатні проникати у різні комп’ютерні програми крізь приховані вразливі місця, не виявлені іранцями. Ці нові можливості зробили вірус зброєю масового ураження. Дослідники звинувачують Stuxnet у руйнуванні тисячі центрифуг у 2009–2010 роках. Але це лише близько 20 % від загальної кількості центрифуг на заводі, а в іранців були запасні центрифуги для заміни тих, що вийшли з ладу. Проте представники адміністрації Обами стверджували, що Stuxnet відкинув іранську програму озброєння на два роки назад. А це знач­ний час, якщо, як здавалось у цьому випадку, Stuxnet розробили для запобігання війні, а не для її початку.

Ці агресивні можливості програми також підвищили ризик виявлення вірусу, що й сталось у червні 2010 року, коли нікому не відома білоруська компанія знайшла перші докази існування комп’ютерного «хробака», який згодом отримав назву Stuxnet. Спочатку дослідники припускали, що помилка в коді вірусу (який, звісно, став складнішим, отже, вірогідність помилок збільшилася) дозволила йому «втекти» за межі мереж, які він був покликаний зруйнувати, коли якийсь інженер із Нетеза під’єднав свій ноутбук до зараженого комп’ютера, а потім забрав пристрій додому чи в офіс і ввійшов у інтернет. Але більшість людей не знають, що оця здатність до поширення, вірогідно, була аж ніяк не помилкою, а специфічною рисою вірусу. Окрім спроможності нищити центрифуги, Stuxnet був створений також для розвідки. Він надсилав інтернет-адреси та імена вузлів заражених комп’ютерів до свого командного центру. Чи потрібні ці можливості зброї, створеній для руйнування машин, не під’єднаних до інтернету? Очевидна відповідь полягає в тому, що творці Stuxnet знали, що вірус не лишиться в ізоляції довго. І, цілком імовірно, вони й не прагнули цього. Stuxnet створили, щоб нишпорити в мережах і комп’ютерах Нетенза, вишукуючи цілі для атаки. Працівники заводу також працювали для інших замовників. Якщо заразити їхні ноутбуки «хробаком» Stuxnet і вони візьмуть свої комп’ютери на інші об’єкти, «хробак» виконуватиме свої шпигунські функції на інших ядерних об’єктах Ірану. Stuxnet міг розповісти Сполученим Штатам, на кого ще працювали ядерники, де розташовані інші ядерні об’єкти в Ірані і, можливо, як далеко просунулися ці заводи в справі збагачення ядерного палива. Це б дозволило американцям довідатися про іранську ядерну програму більше, ніж будь-коли довідувався шпигун-людина. Рішення Обами щодо ескалації атак «хробаком» Stuxnet було ризикованим, але надто вже принадною здавалася перспектива зібрати розвідувальну інформацію, щоб знехтувати нею. Не дивно, що МакКоннелл і Буш присвятили стільки часу, щоб розповісти новому головнокомандувачу про методи кібервійни та її переваги.

Термін контракту МакКоннелла добігав кінця, і він готувався повернутися в компанію Booz Allen Hamilton, проте відчував, що потрібно завершити ще одну справу. АНБ зробило значний поступ у кібервійні. Армія розвивала власні можливості. Проте досі не було командира, який би відповідав за їхню спільну роботу. Військові дотримувалися суворої ієрархії, філософія якої ґрунтувалася на переконанні, що під час війни збройні сили діють спільно. Армія і повітряні війська не вступають у бій із різними завданнями й цілями. Вони розробляють спільний план, а відтак воюють разом. На переконання МакКоннелла, у кібервійні повинно бути так само.

Він хотів заснувати нове кіберкомандування на кшталт структури Об’єднаного командування збройних сил, поділеного для виконання завдань у певному географічному регіоні на Тихоокеанське, Європейське, Центральне командування для країн Близького Сходу і таке інше, а також для виконання особливих місій. Війська особливого призначення, які активно співпрацювали з АНБ в Іраку, підпадали під управління Командування особливих операцій США. Натомість Стратегічне командування проводило операції в космічному просторі й управляло ядерною зброєю Сполучених Штатів.

МакКоннелл вважав, що кібервійськовим потрібне власне командування, що дозволило б уповні використати унікальний досвід і можливості кожного підрозділу збройних сил. Військові чільники і представники адміністрації президента поволі звикали до думки, що майбутні війни вестимуться не лише у фізичній площині, а й в інтернеті. І створення нового командування засвідчило б, що кібервійна – це не минуще явище. МакКоннелл був переконаний, що немає кращого способу зміцнити кіберсили, ніж підпорядкувати їх армійській структурі командування.

Сталося так, що наприкінці жовтня, менш ніж за два тижні до виборів, військові мережі заразив комп’ютерний «хробак», і спричинені ним серйозні ушкодження переконали Пентаґон у ненадійності його власного кіберзахисту. АНБ швидко нейтралізувало вірус і проводило очищення мереж до закінчення президентського терміну Буша. МакКоннелл порадився зі своїм давнім товаришем Бобом Ґейтсом, який погодився залишитися на посту міністра оборони після приходу нової адміністрації. Ґейтс підтримав ідею щодо необхідності кіберкомандування. Проте цього не сталося, поки МакКоннелл залишався на посаді директора АНБ. Офіційний Вашинґтон був зайнятий передачею президентської влади: представники адміністрації Буша «передавали ключі» новій команді та детально пояснювали все, над чим працювали. Але Ґейтс таки взявся до справи. У червні 2009 року він наказав командирові Стратегічного командування США створити нове Кібернетичне командування, або ж КіберКом. Стратегічне командування здавалося очевидним дахом для КіберКома, адже мало номінальні повноваження для координування інформаційної війни між військовими угрупованнями. Але фактично ця місія була покладена на АНБ. Отже, КіберКомом повинен керувати директор АНБ, вважали в Пентаґоні. План полягав у тому, щоб на якийсь час підпорядкувати нове командування, дозволити йому стати на ноги, а потім надати КіберКому статус повноцінного військового командування.

У той час мало хто здогадувався, що тодішній директор АНБ, генерал Кіт Александер, готувався очолити кіберкомандування протягом усієї своєї армійської кар’єри. З часом він розкриється як ерудований знавець технологій, спритний воїн і один із найздібніших у політиці генералів сучасності. А тоді, коли нове кіберкомандування підводилося на ноги, він був одним із найпалкіших його прибічників на Капітолійському пагорбі, у військових колах і в Білому домі.

21 травня 2010 року Александер склав у Форт-Міді присягу як перший командир Кіберкомандування США. На церемонії були присутні Ґейтс і Дейвід Петреус, який очолював тоді Центральне командування. На церемонії не було лише одного «батька-засновника», МакКоннелла. Але він уже виконав своє завдання: Сполучені Штати офіційно вступили в епоху кібервійни.

Військово-розвідницький альянс довів свою доцільність під час атак на повстанців і терористів у Іраку. Але що як Сполучені Штати зіткнуться з потужним, організованим іншою державою військовим формуванням на полі битви в кіберпросторі і ця сила даватиме відсіч?

Щоб з’ясувати це, 7 травня 2010 року близько 600 осіб прибуло на базу військово-повітряних сил «Нелліс» у передмісті Лас-Веґаса для участі у «Воєнній грі Шрайвера». Щороку сюжет цієї гри базується на актуальних стратегічних завданнях, що стоять перед збройними силами США. (У 2012 році учасники гри боролися з піратами неподалік Сомалійського півострова.) Розробник цієї гри Шрайвер, чиїм іменем назвали військову базу в Колорадо, був важливою людиною в історії військово-повітряних сил США. Німецький іммігрант Бернард Адольф Шрайвер, або Бенні, 1961 року став американським генералом і був піонером розробки космічних і балістичних ракет.

Серед учасників гри 2010 року були старші армійські офіцери, представники всіх військових командувань, а також військові і цивільні фахівці з кібербезпеки з понад 13 американських урядових організацій, зокрема з АНБ, Міністерства внутрішньої безпеки і Національного управління військово-космічної розвідки, яке відповідає за мережу супутників-шпигунів і, ймовірно, є найсекретнішою з усіх служб розвідки. Були там і керівники технологічних компаній у супроводі політичних задротів, офіційні делегації з Австралії, Канади та Великої Британії (трьох найближчих союзників США), а також один колишній член Конгресу, Том Дейвіс, на виборчому окрузі якого було розташовано чимало великих компаній, що працювали за контрактами на Міністерство оборони і розвідку. У воєнній грі Дейвіс грав роль президента Сполучених Штатів.

Події гри відбувалися 2022 року. «Регіонального противника» в Тихоокеанському регіоні (його не називали, хоча усім було зрозуміло, що йдеться про Китай або Північну Корею) спровокував союзник США. У відповідь противник провів руйнівну кібератаку на комп’ютерні мережі союзника. Той нагадав Сполученим Штатам про двосторонню оборонну угоду, і Вашинґтон мусив реагувати.

Американський генерал, що брав участь у грі, запропонував такий сценарій: поки збройні сили США обмірковували свій перший крок, противник зробив попереджувальний удар, вдаючись до «агресивної, продуманої і рішучої» атаки з метою блокування доступу до комп’ютерних мереж, які американці використовують для зв’язку та відправки наказів.

«Червоні блокують Синіх», – повідомили гравців.

«Сині» готувалися до блокади на воді, але не в інтернеті. Вони знали, як повідомити противникові: «Ми тебе бачимо – відступи». Вони могли сказати це за допомогою радіозв’язку, сигнальних вогнів, звукових сирен. Вони могли згрупуватися з іншими кораблями для демонстрації сили. Вони знали всі рішучі, але не смертельні прийоми зупинки противника, до яких міг вдатися командир, не відкриваючи вогонь у бік ворожого флоту.

Проте єдине, що гравці уміли робити в кіберпросторі, – це атакувати ворожу мережу й знищити її, ігноруючи всі попередження та негайно вступаючи в битву. Вони не знали жодного кібереквівалента командам бойової готовності. Треба було атакувати або ні. Традиційна стратегія стримування тут не діяла.

Було також незрозуміло, має подібну стратегію стримування противник чи хоча б переконаний у її необхідності. Військові стратеги люблять порівнювати кіберзброю з ядерною, тому що обидві спричиняють масштабні руйнування стратегічного рівня та вимагають санкції президента. Однак, коли йдеться про ядерну зброю, існує декілька визначених, взаємозрозумілих прийомів, до яких може вдатися кожна сторона, щоб уникнути необхідності її застосування. Під час холодної війни Сполучені Штати і Радянський Союз підтримували крихкий мир здебільшого тому, що чітко давали зрозуміти одне одному, як саме можуть (і будуть) знищувати противника. Радянський Союз випробував нову ракету, американці демонстрували власну й розповідали про розташування ракет поблизу цілей в Європі, а американський президент відкрито говорив про можливість застосування ядерної зброї, висловлюючи надію, що до цього не дійде. У цьому перетягуванні канатів не бракувало погроз і гучних заяв, хоча обидві сторони потай погодилися, що намагатимуться уникати ядерної війни, а не розв’язувати її. Попереджаючи ворога про наміри, кожна зі сторін давала противникові час відступити, охолонути й зберегти лице.

Але зараз, у цій грі, регіональний противник продовжував зненацька атакувати. Після удару по комп’ютерних мережах американських сил він відправив у космос літальний апарат, щоб взяти «на абордаж» американські супутники, зіштовхуючи їх з орбіти і виводячи з ладу.

Протягом наступних чотирьох днів армійські командири напружено намагалися знайти якийсь розв’язок, щоб уникнути повномасштабної війни, яка, на їхнє переконання, призведе до величезних жертв з обох боків. До них долучилися високопосадовці Міністерства оборони і Білого дому. Американські сили виявили, що у них немає жодних угод з іноземними союзниками на випадок кібервійни, тому й немає плану міжнародної відповіді. Військові звернулися за допомогою до керівників корпорацій. Які технології використовують компанії, щоб послати ворогові певний сигнал і змусити його змінити тактику? Чи існує щось таке, як неворожа кібератака? Ніхто цього напевно не знав.

Ворог уже вирішив, що кібернетичні та космічні атаки – кращий спосіб протистояти агресії сусіда й захиститися від відповіді США. Противник уже «перетнув червону лінію». І він відбився від реакції Сполучених Штатів, які загрузали дедалі глибше, бо надто багато керівників високого рівня висловлювали свої міркування щодо того, які саме дії будуть ефективними або ж законними. Могутня супердержава зменшилася до купки спантеличених і неорганізованих гравців. А найгірше, за словами одного з учасників, було те, що здавалося, ніби саме цього й прагнув ворог. «Ми мимохіть слухняно слідували сценарію, написаному противником, а наша стратегія стримування не мала жодного впливу на його рішення».

Усі воєнні ігри починаються з озвучення низки передумов; сподіваючись, що ці факти матимуть місце в реальному житті, і не розглядаючи альтернативи, гравці ризикують програти. У сценарії «Воєнної гри Шрайвера» Китай або Північна Корея проводили превентивну кібератаку. Звісно, вони могли й не робити цього. Можливо, в реальних умовах противник злякається кібератаки, ба навіть гірше – ядерного удару США. Можливо, один із уроків цієї воєнної гри полягав у тому, що військові повинні ретельно аналізувати передумови, оцінюючи вірогідність того, що інша країна завдасть кіберудару першою, і зважити на можливі масштаби руйнувань для обох сторін.

Натомість гра лише зміцнила природну схильність військових до війни. І переконала вищих офіцерів і керівників Пентаґону: якщо кібервійна будь-коли спалахне, це станеться «зі швидкістю світла», практично без жодних попереджень. Відтоді щоразу, виступаючи перед Конгресом або громадськістю чи пресою, вони попереджали про стрімку й руйнівну природу кібервійни. Це переконання стало їхнім кредо, коли йшлося про планування. Сполучені Штати, стверджували вони, повинні готуватися до неминучого конфлікту й удатися до надзвичайних заходів – для оборони і нападу.

Хоч як тривожили наслідки воєнної гри, американську владу непокоїли й реальніші загрози. У травні 2009 року, під час промови, виголошеної в Східному кабінеті Білого дому, президент Обама повідомив, що «кіберзлочинці розважують спроби зламування наших електричних мереж, а в інших країнах кібератаки занурюють у пітьму цілі міста». Обама не сказав, що іноземні хакери насправді вже вимикали світло в Сполучених Штатах. Однак під час приватних розмов деякі розвідники розповідали, що два масштабних знеструмлення у 2003-му і 2008 році – справа рук китайських хакерів. Перше знеструмлення стало найбільшим за всю історію Північної Америки і охопило територію площею понад 240 тис. кв. км, зокрема штати Мічиґан, Огайо, Нью-Йорк і частину Канади. Від аварії постраждало близько 50 млн осіб. Це знеструмлення викликало таку сильну паніку, що президент Буш виступив зі зверненням до нації, щоб запевнити людей у тому, що струм повернеться. І справді, протягом 24 годин електропостачання здебільшого відновили.

Один експерт з інформаційної безпеки, що працював за контрактом на державу та великий бізнес, детально проаналізував китайські шпигунські програми і віруси, виявлені в комп’ютерах замовників, і ствердив, що під час другого знеструмлення китайський хакер, що працював на Народно-визвольну армію Китаю, вивчав енергомережу штату Флорида і, ймовірно, припустився помилки. «Можливо, керівництво доручило хакеру викрасти схему системи, але хлопця занесло і йому закортіло дізнатися, “а що станеться, якщо я натисну ось тут”». Експерт вважав, що хакер випадково запустив каскадний ефект, унаслідок якого вимкнулася значна частина енергосистеми Флориди. «Я підозрюю, що, коли вимкнулася система, хакер сказав щось штибу “Упс, лоханувся”, лише китайською».

Компанії, які управляли мережами й електростанціями, категорично відкидали припущення щодо кібератаки, посилаючись на урядові розслідування, які дійшли висновку, що знеструмлення сталося через природні причини, зокрема замикання дротів електропередач через надто високі дерева. Ніхто з офіційних осіб не навів переконливих доказів того, що за знеструмленням стояли китайці. Проте постійні чутки про причетність цієї країни демонструють масштаби параної і страху перед кібератаками у Вашинґтоні.

Окрім імовірних атак на електромережі, владу сильно непокоїла безперервна крадіжка інтелектуальної власності та комерційних секретів американських компаній, зокрема хакерами з Китаю. Александер, який очолив Кібернетичне командування 2010 року, назвав загрозливі масштаби китайського промислового шпигунства «найбільшим в історії перерозподілом багатства». У 2012 року Конгрес був змушений ухвалити законопроект. Це сталося шість років потому, як у комп’ютерах законодавців виявили шпигунське програмне забезпечення, інстальоване, ймовірно, китайськими хакерами. Комп’ютери в офісах кількох комітетів у Палаті представників (зокрема, комітетів нагляду за торгівлею, транспортом, інфраструктурою, внутрішньою безпекою і навіть Бюджетний комітет) також були заражені. Виконавча комісія Конгресу в справах Китаю, яка моніторить дотримання прав людини і законів у Китаї, також постраждала: у більшості комітетських офісів виявили один-два заражених комп’ютери. У комітеті з міжнародних відносин (який тепер називають Комітетом у закордонних справах), що наглядає за зовнішньою політикою США, зокрема і за переговори з Китаєм, виявили 25 інфікованих комп’ютерів і заражений сервер.

У 2012 році на розгляд Конгресу потрапили пропозиції, які, серед іншого, збільшували повноваження уряду для збирання інформації про кібервторгнення і шпигунство в комп’ютерних мережах компаній. Ідея полягала в тому, щоб ділитися з приватним бізнесом інформацією про потенційні погрози, а також спонукати компанії підсилити заходи безпеки. Однак деякі підприємства стали дибки, бо боялися, що законопроект означатиме для них нові витрати, нав’язані згори. Компанії непокоїлися також через те, що співпраця з урядом дасть підставу клієнтам подавати судові позови. Провайдери інтернет-сервісів хотіли юридичних гарантій того, що коли вони передаватимуть інформацію про атаки в Міністерство оборони або внутрішньої безпеки, то не нестимуть відповідальність за розголошування будь-яких персональних даних, які може містити ця інформація, як-от ідентифікаційна інформація про користувачів або інтернет-адреси людей, чиї пакети даних були перехоплені або чиї комп’ютери опинилися в небезпеці.

Торговельна палата США, впливова комерційна асоціація з глибокими кишенями й довгою історією підтримки республіканців, заявила, що законопроект забезпечить владі «надто великий конт­роль над заходами бізнес-спільноти із захисту власних комп’ютерів і мереж». У той самий час як консервативні чиновники засуджували закон про охорону здоров’я президента Обами за втручання в приватне життя громадян, Торговельна палата стала найзатятішим опонентом законопроекту про кібербезпеку як чергового прикладу державного втручання. Конгресмени з Республіканської партії стали пліч-о-пліч, і законопроект, який охоплював усі аспекти кібербезпеки, утратив будь-який шанс на життя.

Попри несхвалення Конгресу, президент Обама в лютому 2013 року підписав ухвалу щодо «посилення безпеки й стійкості критично важливої національної інфраструктури». Поняття «критично важлива інфраструктура» навмисне сформулювали широко, щоб охопити ним більшість промислових і комерційних компаній. Президент визначив його як «системи і ресурси, фізичні або віртуальні, так життєво необхідні для Сполучених Штатів, що виведення з ладу або руйнування цих систем і ресурсів матиме руйнівний вплив на безпеку, національну економіку або національну охорону здоров’я чи на їхню сукупність». Згідно з цим визначенням, електростанція, безсумнівно, – це критично важливий об’єкт. Так само як банк. І лікарня. А також потяги, автобуси і транспортні компанії. Чи можна вважати критично важливою інфраструктурою службу доставки UPS? Якщо зважити на те, що чимало підприємств залежать від надійних вантажоперевезень і своєчасної доставки товарів і послуг, тоді цілком можливо.

Цією ухвалою адміністрація Обами заявила Конгресові та підприємцям, що не збирається очікувати на новий закон, що посилить контроль влади над інтернетом. Згідно з президентським наказом, федеральні агентства починали активніше обмінюватися інформацією щодо кіберзагроз із приватними підприємствами; Міністерство торгівлі та Національний інститут стандартів і технології (NIST) зобов’язали розробити стандарти безпеки й заохочувати компанії до їхнього дотримання; міністрові внутрішньої безпеки доручили скласти перелік найважливіших об’єктів, «кібератаки на які можуть призвести до катастрофічних наслідків регіонального або державного масштабу».

Білий дім був готовий надалі боротися за новий закон про кібербезпеку. А наразі ухвала Обами давала військовим «зелене світло» на підготовку до кібервійни.

Постанова Обами вкупі з секретною президентською директивою, підписаною п’ять місяців тому і не оприлюдненою, чітко демонструвала, що саме військові керують національною обороною під час кібератак. Так само як збройні сили, які переймають ініціативу у випадку вторгнення іноземної армії або запуску ракет у напрямку американських міст, кіберсили країни встануть на захист у разі цифрових атак і завдадуть удару у відповідь.

Ухвала спростила Міністерству оборони впровадження секретної програми обміну інформацією про шпигунські програми за межами підприємств оборонної промисловості, поширюючи її на «критично важливі інфраструктурні об’єкти», визначені владою. Ще одна директива, відома під назвою PDD-20, окреслила дії військових у разі кібервійни й відповідальність за накази.

Початок будь-якої кібератаки відбувається за наказом президента. Але в надзвичайній ситуації останній може передати свої повноваження міністрові оборони. До прикладу, якщо під загрозою кібератаки опинилася електростанція і немає часу на схвалення президентом стратегії захисту, зокрема на контрудар по джерелу атаки, міністр оборони може віддати наказ самостійно.

Однак у PDD-20 ідеться не зовсім про кіберзахист. Згідно з директивою, військові повинні скласти перелік зарубіжних цілей «державної важливості», які легше або доцільніше атакувати кіберзброєю, аніж звичайною зброєю. Такий собі еквівалент часів холодної війни – високопріоритетні цілі в Радянському Союзі, які піддадуть бомбардуванню в разі війни. Директива PDD-20 не називала конкретні цілі, проте до об’єктів державного значення, звісно, входили телекомунікаційні системи, мережі оперативно-командного управління збройних сил, мережі фінансових організацій, системи протиповітряної оборони і управління польотами, а також критично важливі об’єкти інфраструктури, як-от електричні мережі. Тобто ті самі об’єкти, на які б у разі кібервійни з США націлилась іноземна армія.

Директива також містила інструкції для інших міністерств і служб – Державного департаменту, ФБР, АНБ, Міністерства фінансів і Міністерства енергетики – щодо розробки плану дій у відповідь на «тривалу зловмисну кіберактивність, спрямовану проти інтересів США», якщо «захист мереж або заходи законного примусу неефективні або не можуть бути своєчасно застосовані». Військові також мусили діяти згідно з президентськими інструкціями.

Військові командири і цивільні особи вбачали у PDD-20 правила дорожнього руху в разі кібервійни, важливий документ, який окреслював розподіл повноважень і підпорядкування, а також загальні принципи. Тут ішлося про те, що Сполучені Штати вестимуть кібервійну відповідно до норм міжнародного права для збройних конфліктів: удари повинні спричиняти мінімальні супутні руйнування й відповідати рівню загрози або силі атаки на Сполучені Штати. Військові повинні діяти обачно, щоб не пошкодити й не зруйнувати мережі, ймовірно пов’язані з об’єктом атаки. Вірус або «хробак», створені для атаки на електростанцію в Ірані, не повинні виводити з ладу електростанцію в Китаї. «Ми не хочемо розпочинати Третю світову», – заявила Енн Беррон-ДіКамілло, високопосадовиця з Міністерства внутрішньої безпеки, яка працювала спільно з Міністерством оборони над координацією дій у відповідь на кібератаки в Сполучених Штатах.

Не менш важливо й те, що в PDD-20 були окреслені фундаментальні принципи майбутніх воєн: кібероперації підносилися до рівня традиційних битв, а збройні сили мусили поєднувати кібервійну «з іншими наступальними можливостями США» на землі, у повітрі, в морі та космосі.

Військові відповідали за три види кібермісій, поділених між трьома підрозділами.

Перша місія, покладена на найбільший підрозділ, підтримує й захищає військові мережі в усьому світі – від полів битви в Ірані та Афганістані до вод Тихого океану, де об’єднані сили сухопутних, морських і повітряних військових сил утворювали першу лінію нападу під час будь-якої війни з Китаєм. Ці «сили кіберзахисту», як їх називають військові, запобігають проникненню іноземних противників і хакерів у згадані військові мережі. Спроби вторгнення повторюються по декілька тисяч разів на день, але здебільшого це зондування, а не справжні атаки і від них можна відбитися за допомогою програм автоматичного захисту. Міністерство оборони також обмежило кількість вузлів під’єднання до інтернету, що допомагає посилити військову оборону. Кожну порцію інформації сканують фільтри, які проходять через ці вузли, шукаючи «хробаків», віруси та інші ознаки спроб вторгнення, як-от вихідний трафік з інтернет-адрес, які, ймовірно, контролюють іноземні війська або розвідувальні служби.

Це повсякденний захист. Сили оборони можуть заробляти справжні зірочки на погони в разі повномасштабної війни, якщо противник США скористається своєю найхитрішою кіберзброєю та залучить до атаки найкращих воїнів, аби вивести з ладу мережі оперативно-командного управління або пошкодити інформацію. Ці кіберудари можуть відбуватися ще до першої перестрілки як прелюдія до традиційних методів битви або ж як складова активної операції. Наприклад, під час війни на Балканах у 1990-х американські хакери проникли в систему протиповітряної оборони Боснії та перепрограмували систему контролю так, що вона показувала зовсім інший напрям руху літаків.

Оборонна місія військових ускладнюється тим, що військові насправді не володіють більшою частиною мережевої інфраструктури і не контролюють її: 99 % електропостачання і 90 % служб голосового зв’язку, використовуваних військовими, надходять через приватні кабельні мережі, маршрутизатори та інші інфраструктури. Захист військових мереж «не стає простішим, тому що ми покладаємося на мережі та системи, які не перебувають під безпосереднім контролем Міністерства оборони», – розповідає генерал-майор Джон Дейвіс, радник із питань військової кібербезпеки в Пентаґоні.

Отже, сили кібероборони створили «мисливські загони», які спільно з кібершпигунами з АНБ і Розвідувального управління працюють над пошуком потенційних погроз для військових мереж. У рамцях цієї співпраці військові мають доступ до бази даних, що містить досьє на кожного відомого хакера в Китаї, – розповів один посадовець із Пентаґону, що працює з постачальником систем стеження. У досьє зазначено, які саме види шкідливого програмного забезпечення любить використовувати хакер, які системи він намагався атакувати й де, імовірно, працює. У деяких випадках досьє містить фотографію, здобуту розвідниками в Китаї або придбану в приватних розвідувальних компаній, працівники яких переслідують хакерів у реальному світі. Якщо військові ідентифікують хакерів, то зможуть посилити захист потенційних мішеней. Крім того, вони можуть спокусити хакера зайти в систему за допомогою «горщика з медом» (неправдивої або оманливої інформації), а відтак відстежити його дії в контрольованому середовищі. Що довше хакер залишається у системі, намагаючись украсти важливі, на його думку, документи, то довше американські шпигуни можуть аналізувати його методи й знаходити способи протидії.

Підрозділ АНБ, відомий як Відділ порушень, спеціалізується на такому ось стеженні за хакерами, але цим не обмежується. Відділ спостерігає, як хакер зламує комп’ютерну систему в іншій країні, а потім іде за ним. У 2010 році під час операції Ironavenger («Залізний месник») Відділ порушень виявив електронні листи, що містили шкідливу програму, надіслані до урядової організації ворожої країни – однієї з тих, про які АНБ хотіло б дізнатися більше. Аналіз виявив, що шкідливе програмне забезпечення прийшло від союзника США, розвідка якого намагалася зламати систему. Американці дозволили союзникам зробити всю чорну роботу й мовчки спостерігали, як ті викачували паролі та секретні документи із системи противника. Американці побачили все, що побачили союзники, та ще й отримати деяку інформацію про їхні методи шпигунства.

Друга місія військових кіберпідрозділів полягає в підтримці збройних сил під час бою: кібервоїни б’ються пліч-о-пліч із традиційно озброєними товаришами. Вони входять до складу загонів, які беруть участь в обороні та нападі, а також розподілені до всіх військових підрозділів. Кожен загін має особливе завдання, яке залежить від місця служби. Наприклад, кібервоїни військово-повітряних сил натреновані зламувати системи протиповітряної оборони й управління польотами, натомість кіберзагін сухопутних військ зосереджується на наземних операціях, до прикладу, проникає в системи оперативно-командного управління артилерією.

Найсуттєвіша зміна від початків кібервійни полягала в тому, що тепер для здійснення бойових кібератак не потрібно щоразу отримувати дозвіл президента. Згідно з інструкцією щодо визначення цілей Об’єднаного комітету начальників штабів, більшість рішень про те, кого і що атакувати, покладено на голову Кібернетичного командування США. «Визначення цілей у кіберпросторі зазвичай відповідає процесам і процедурам, застосовним під час традиційного визначення цілей», – зазначено в інструкції. Іншими словами, відтепер військові не бачать великої різниці між кіберзброєю, ракетами, бомбами і кулями. Військові командири повинні пам’ятати про «унікальну природу кіберпростору, відмінну від традиційного фізичного світу», а саме про вірогідність спричинення кіберзброєю масштабних супутніх руйнувань.

Ці загони підтримки мають навички також із суміжних сфер, а це означає, що в майбутніх війнах армійські хакери можуть без особливих проблем перескочити до військово-повітряної місії. Під час іракської війни армійські оператори зламували стільникові телефони повстанців і надсилали їм недостовірні повідомлення, позаяк з повстанцями боролися піхотинці. Але кібервоїни повітряних сил також уміють вводити ворога в оману, тож нічого не стоїть на заваді, щоб і їм вступити в гру, якщо армійці заклопотані іншими битвами. Так само кібервоїн військово-морських сил, навчений зламувати навігаційні системи ворожого підводного човна або «підсмажувати» корабельні радари, може спричинити хаос у комерційній телекомунікаційній мережі.

Третє головне завдання полягає в захисті самих Сполучених Штатів і покладене на так звані Сили національної кібермісії. Останні проводять лише наступальні операції. Вони вступають у бій за наказом президента або міністра оборони, якщо, скажімо, Китай наважиться вивести з ладу електростанцію або якщо Іран спробує змінити бази даних провідних банків чи систем фінансових операцій. Члени Сил національної місії навчені перенаправляти трафік шкідливого програмного забезпечення від об’єкта атаки, вторгатися в мережі у разі потреби або відбивати атаки на джерело загрози й виводити його в офлайн. Ці сили підпорядковуються Кіберкомандуванню США, яке пов’язане з АНБ і його хакерським Відділом особливого доступу. Сили національної кібермісії – це лише крихітна частинка військових кіберсил, імовірно, близько одного відсотка кіберармії, хоча точна цифра засекречена.

Пентаґон «з максимальною швидкістю розробляє метод впровадження наших служб» у трирівневу структуру кіберсил США, розповідає Дейвіс. З 2011 року військові беруть участь у регулярних кібервоєнних іграх на авіабазі Нелліс, де відбувалася стратегічна «Воєнна гра Шрайвера». Влада заснувала у кожному військовому командуванні об’єднані центри кібероперацій під керівництвом генерал-полковників чи адміралів, організовані за географічним принципом. Нині всі центри обладнані системами надзвичайного конференц-зв’язку, тому в разі загрози або початку кібератаки на Сполучені Штати військові, Міністерство оборони, розвідка і дипломати можуть зв’язатися з президентом і Радою національної безпеки, що виконує під час кібервійни функції Кабінету міністрів, щоб ухвалити план дій у відповідь. Існує також система оперативно-командного управління для американських кібератак, а також надзвичайна лінія зв’язку між Вашинґтоном і Москвою – кібернетичний аналог «червоного телефону» часів холодної війни.

Отже, основна інфраструктура для ведення кібервійни була розбудована. Сполучені Штати почали збирати армію.

Щоб створити кіберармію, військові мусили насамперед завербувати найкращих воїнів. Для кожного виду збройних сил розробили тести на визначення здібностей за зразком корпоративних тестів, щоб з’ясувати, доручити новобранцеві технічне обслуговування і захист мереж або ж рідші, але складніші наступальні місії. Усі допоміжні підрозділи запровадили базові курси з кібербезпеки для нових офіцерів; у військово-повітряних силах таке навчання вже було обов’язковим. У п’яти військових академіях запровадили нову дисципліну – методи ведення кібервійни. З 2000 року кращі хакери з кожної академії змагалися один з одним у щорічній воєнній грі, спонсором якої виступало АНБ. Ця гра покликана не лише зіштовхнути лобами різні навчальні заклади, а й перевірити характер майбутніх бійців у протистоянні з кращими кібервоїнами держави.

«Ми створювали мережу з нуля, а потім захищали її від команди з АНБ», – розповідає Мартін Карлайл, викладач комп’ютерних наук в Академії військово-повітряних сил і директор академічного Центру досліджень кіберпростору. Битва тривала два з половиною дні. У 2013 році академія скерувала на змагання команду з 15 курсантів (фахівців у комп’ютерних науках та інженерній справі), які виступили проти «червоної команди АНБ» (так у військовій грі називався агресор), що складалася з близько 30 військових офіцерів, цивільних фахівців і підрядників АНБ. Команда агентства не мала дозволу використовувати проти курсантів будь-які секретні техніки зламування, проте проводила операції, в яких, імовірно, курсантам доведеться брати участь, якщо Сполучені Штати колись таки вступлять у повномасштабну кібервійну з іноземною армією. «Червона команда» АНБ спробувала проникнути в мережу військово-повітряних сил (ВПС) і змінити найважливішу інформацію, щоб курсанти більше не могли бути упевнені в її достовірності. Вони запустили в мережу курсантів відомі комп’ютерні віруси і спробували встановити в їхніх системах бекдори.

Команда ВПС перемогла двічі поспіль у змаганнях 2012–2013 років, хоча з 2001 року перемагала лише чотири рази.

Майбутні фахівці з кібербезпеки ВПС США проходять спеціальне навчання на авіабазі Кіслер, розташованій в долині Міссісіпі на узбережжі Мексиканської затоки. Щоб стати пілотом, потрібно закінчити льотну школу, і так само майбутні кібервоїни повинні перейти крізь усі тернії навчання, перш ніж отримають емблему кіберпідрозділу – пару срібних крилець, перехрещених блискавками, на тлі земної кулі.

Наступний і найважливіший крок у навчанні кібервоїнів – це стажування на робочому місці, «з пальцями на клавіатурі», – розповідає генерал-лейтенант Майкл Басла, керівник підрозділу інформаційного домінування і головний фахівець із питань інформації військово-повітряних сил. Поняття «інформаційного домінування» охоплює пропаганду, дезінформацію і комп’ютерні операції. А головний фахівець із питань інформації – це головний технар організації, відповідальний за актуалізацію та підтримку мереж. Фахівці з технічного обслуговування мереж у військово-повітряних силах працюють пліч-о-пліч із фахівцями із захисту цих мереж, а також із тими людьми, які проводять атаки. Це одне велике об’єднання технарів.

Приблизно 90 % кіберпідрозділів ВПС (в яких станом на 2013 рік служило близько 12 600 осіб) працює на оборону. Вони охороняють мережі, латають уразливі місця та намагаються стежити за оновленнями в програмному й апаратному забезпеченні, які можуть створювати «діри» у захисті. Менше 1 % кібервоїнів військово-повітряних сил займаються тим, що Басла називає «вишуканою» роботою з проникнення в комп’ютерні системи ворога.

У цієї диспропорції є дві серйозні причини. Насамперед, напад значно складніший за оборону. Їхні інструменти й методи здебільшого однакові. Але наказати захисникові піти та зламати надійно захищений ворожий комп’ютер – це наче попросити автомеханіка, хоч би яким обдарованим він є, відремонтувати двигун реактивного літака. Він може розуміти засадничі принципи, проте застосування теорії на практиці – значно складніше завдання.

Друга причина такого маленького відсотка наступальних операцій полягає в тому, що військові зробили ведення кібервійни пріоритетним завданням зовсім нещодавно. Захист військових мереж і комп’ютерів, кількість яких за останніх 15 років значно зросла, тривалий час був частиною цієї місії. Нині акцент змістився, позаяк кібервійна інтегрована до загальної військової доктрини.

Проте якщо колись почнеться війна, американська кіберармія зіштовхнеться з не менш підготованим й у кілька разів більшим ворожим військом.

Групи хакерів із Китаю діють понад десять років. Кілька перших зразків їхньої роботи датовані 1999 роком, коли американські війська ненавмисно розбомбили китайське посольство в Югославії під час війни в Косово. Розлючені «хакери-патріоти» зламали сайти Міністерств енергетики, внутрішніх справ і Служби національних парків США. Хакери замінили контент сайтів антиамериканськими лозунгами: «Протестуйте проти нацистських дій США! Протестуйте проти брутальних дій НАТО!». Білий дім зазнав масованої DDOS-атаки[4], під час якої сервер не міг упоратись із вхідним трафіком. З обережності Білий дім вимкнув сервер на три дні.

Нині ці групи китайських хакерів, мотивовані відчуттям національної гордості й опором іноземному війську, отримують накази від керівників китайських військових і розвідувальних служб. Вони не виступають під прапором Народно-визвольної армії, яка таємно надає їм підтримку й водночас не зауважує їхнього існування. Останнім часом робота хакерів полягає здебільшого у викраданні інформації. Китайські хакери проникали або намагалися зламати секретні комп’ютерні системи кожного міністерства або підрозділу федерального уряду. Вони зламали незліченну кількість баз даних, викрадаючи комерційні таємниці. Так само як ті хакери, які 2007 року проникли в мережі підрядників Міністерства оборони, вони вишукують будь-які клапті інформації (малі чи великі), які дають Китаю військову або економічну перевагу та сприяють глобальній стратегії розвитку країни.

Китайські хакери талановиті й невтомні. А також безсоромні. Вони частіше нехтують замітанням слідів, ніж їхні американські против­ники. Почасти тому, що знають: американський уряд не оголошуватиме, що його найважливіші торговельні партнери й кредитори стали жертвами глобальної шпигунської кампанії. Але китайці вважають кібершпигунство і кібервійну тактичними прийомами, що допомагають їхній країні конкурувати з передовішими економічними, військовими і розвідувальними організаціями. Вони не надто переймаються голосом сумління, зламуючи системи конкурентів, бо знають, що це одна з небагатьох можливостей отримати бодай якусь перевагу над противниками. Китай не має океанської флотилії, здатної вести бойові дії в Світовому океані. Але у нього є кібервійсько, спроможне завдати шкоди американським об’єктам з іншого кінця світу.

Китайське кібервійсько, так само як аналогічні підрозділи в Росії, розробило технології зламування американських військових літаків. Зокрема, китайці винайшли метод упровадження комп’ютерних вірусів через безпровідний зв’язок у системи трьох моделей літаків, які військово-повітряні сили США використовують для спостереження та розвідки. За допомогою електромагнітних хвиль хакери атакують бортові системи спостереження. Це геніальна й потенційно руйнівна тактика: такий удар може вивести з ладу системи керування літаком, спричинивши авіакатастрофу.

Проте ці досягнення можна було передбачити. Упродовж століть китайці вдосконалювали стратегію асиметричного удару, перемагаючи сильніших противників за допомогою атаки їхніх слабких місць звичайною зброєю. Кібершпигунство і кібервійна – це просто найновіші приклади у довгій традиції, якою так пишаються китайці.

Однак говорити про китайських хакерів, як про групу, трохи неправильно. Вони не працюють як єдиний колектив, і принципи їхньої організації досі невідомі. На відміну від американців, китайці не оприлюднюють свою кібервійськову ієрархію та структуру командування. Проте, розробляючи методи протидії, американські фахівці з безпеки часто вважають хакерів єдиною організацією, яку об’єднують спільні риси – національна гордість, віра в економічне шпигунство як інструмент розвитку нації, а також відданість стратегії асиметричної сили. Американські експерти в галузі безпеки дали орді китайських кібервоїнів назву – «підвищена постійна загроза» (Аdvanced persistent threat – APT). Саме вона, на думку американської влади, відповідальна за глобальне поширення шкідливого програмного забезпечення, яке заразило або намагалося заразити кожну важливу комп’ютерну систему в США. Кожна американська компанія, що працює за кордоном і має справи з Китаєм, або в Китаї, або з будь-яким із китайських конкурентів, може бути впевнена, що перетворилася на мішень. Багато хто навіть не здогадується про це. Більшість компаній не зауважує проникнення у власні мережі принаймні місяць.

Точна кількість китайських кібервоїнів невідома, але неофіційно експерти погоджуються з двома фактами: ця армія дуже велика, ймовірно, десятки тисяч осіб, і, на відміну від американців, китайські кібервоїни орієнтовані здебільшого на напад.

У 2013 році Джо Стюарт, директор відділу вивчення шкідливого ПЗ компанії Dell Secure Works, розповів виданню Bloomberg Businessweek про те, що відстежив 24 тисячі інтернет-доменів, на його думку, орендованих або зламаних китайськими кібершпигунами для проведення операцій, націлених проти влади США й американських компаній. Важко полічити точну кількість хакерів, однак Стюарт ідентифікував триста видів шкідливого програмного забезпечення та технік зламування, використаних китайцями, і це удвічі більше, ніж він виявив у 2012 році. «З їхнього боку була залучена величезна кількість людських ресурсів».

У 2013 році фірма Mandiant, що досліджувала питання комп’ю­терної безпеки, оприлюднила приголомшливий звіт, в якому ідентифікувала й виявила місце перебування однієї підозрілої хакерської групи з APT, відомої під назвою «Підрозділ 61398» (Unit 61398) – китайська військова кодова назва, – що базувалася в Шанхаї. Один із головних операційних центрів групи розташовувався в 12-поверховій будівлі площею понад 1200 кв. м, здатній вміщати близько двох тисяч осіб. Компанія відстежила діяльність «Підрозділу 61398» від 2006-го до 2013 року і виявила, що група зламала системи близько 150 організацій. Mandiant вважає цю групу одним із найпродуктивніших шпигунських підрозділів Китаю. Інші експерти у галузі комп’ютерної безпеки пов’язують діяльність групи з вторгненням у мережі канадського відділення компанії Telvent, яке розробляє промислове програмне забезпечення для управління вентилями та системами безпеки для нафтових і газових компаній у Північній Америці. Керівництво Telvent виявило, що із системи викрали файли проектів. Хакери могли використати цю інформацію для побудови схеми мереж нафтогазових компаній і пошуку їхніх слабких місць.

«Підрозділ 61398» становив серйозну загрозу і був явно зацікавлений потенційними атаками на критично важливі об’єкти інфраструктури. Але це була лише одна з двадцяти хакерських груп, яку відстежили в Mandiant. Китайські хакери здебільшого зайняті шпигунством. Проте учасники цих груп завиграшки можуть перемкнутися в режим кібервійни й почати виводити з ладу системи, знищувати інформацію або запускати шкідливе ПЗ у мережі таких критично важливих об’єктів інфраструктури, як-от електростанції та телекомунікації. Якщо у кожній із цих двадцяти груп працює навіть удвічі менше хакерів, ніж у «Підрозділі 61398», тоді китайська «підвищена постійна загроза» (APT) складається з понад 20 тисяч осіб.

Щоб зрівнятися кількістю з кібервійськом Китаю, Сполученим Штатам потрібно подолати чималий шлях. У 2013 році у відділі особливого доступу – елітному хакерському підрозділі АНБ – працювало близько 300 осіб. У штаті Кіберкомандування США, відповідального за координацію всіх військових кіберпідрозділів, служило близько 900 осіб, до них належали адміністративні працівники й офіцери, які не займалися активними хакерськими організаціями. До кінця 2016 року Міністерство оборони планувало збільшити штат кібервійська до 6 тисяч осіб. Якби Китай припинив нарощування кіберсил, кількість китайських кібервоїнів, однак, принаймні у п’ять разів перевищувала б кількість американських фахівців.

Для збільшення кібервійська США командири планують перевчити захисників мереж на воїнів. До прикладу, у військово-повітряних сил більшість учасників кіберкоманди – це технічний персонал і системні адміністратори, тобто різновид служби технічної підтримки.

Проте ці фахівці – усе, що військово-повітряні війська мають нині. А розширяти штат кіберпідрозділів планів немає. Правда у тім, що у військово-повітряних силах нині служить найменше осіб, ніж будь-коли, і ця кількість зменшується через рішення про скорочення військових витрат 2013 року. Кіберкомандування США, яке наглядає за всіма кіберопераціями, також планує вийти з лав допоміжного персоналу. Уряд намагається автоматизувати більшість функцій технічної підтримки військових мереж, плануючи вивільнити персонал для наступальних операцій.

«Бракує фахівців із критично важливими навичками», – каже генерал-майор Джон Дейвіс, старший військовий радник із питань кібернетичної політики в Пентаґоні. Військове відомство не може платити своєму персоналові стільки, скільки платять у приватному секторі, де найкраще підготовані військові хакери можуть заробляти принаймні удвічі більше, працюючи на підрядників уряду. «Військово-повітряні сили ніколи не виграють війни пропозицій» у бізнесу, каже Марк Мейбері, старший науковий співробітник військового відомства. Те саме стосується інших військових підрозділів. І в цієї проблеми немає очевидного розв’язку. Армія не має грошей, щоб завербувати нових кібервоїнів. А Конгрес не палає бажанням підвищувати зарплату навіть тим солдатам, що служать.

Військові переконали коледжі та університети в необхідності навчання методам кібервійни так, як це роблять ВПС. Лише кілька навчальних закладів прислухалися до них. Але більшість ставиться до комп’ютерного хакерства як до сумнівної справи. «Університети не хочуть цього навчати, вони не бажають мати репутацію закладів, де навчають людей хакерства», – розповів журналістам Стівен ЛаФонтен, співробітник АНБ, який допомагає розробляти нові навчальні програми. І коли вчорашні студенти потрапляють на роботу до агентства, виявляється, що вони не вміють працювати за стандартами АНБ. «Нам доводиться вчити їх технічним основам, які, як ми вважали, вони повинні були отримати в навчальному закладі, а потім навчати специфічних навичок, пов’язаних з їхньою місією», – сказав ЛаФонтен.

АНБ знайшло однодумців у кількох університетах, яким допомагає складати навчальні програми. (Студенти, які хочуть навчатися за цим курсом, повинні пройти ретельну перевірку й отримати право доступу до секретної інформації. У рамцях курсу вони відвідують секретні семінари в АНБ.) Агентство також допомагає деяким студентам оплатити навчання на бакалавраті з комп’ютерних наук і пройти курс з основ інформаційної безпеки – агентство навіть видає їм ноутбуки й виплачує щомісячну стипендію. Натомість після закінчення навчання такі студенти йдуть працювати до агентства. Більшість таких навчальних закладів, від Принстонського університету до невеличких місцевих коледжів у майже кожному штаті, не навчають того, як здійснюються кібератаки. Цю частину бере на себе АНБ, навчаючи вчорашніх студентів, які починають на нього працювати.

Іще до вступу студентів до коледжу військові спонсорують клуби кіберзахисту й змагання для школярів, такі як програма «Кіберпат­ріот» – загальнодержавне змагання для учнів середніх і старших класів. Програму спонсорують підрядники Міністерства оборони, як-от Northrop Grumman і SAIC – компанія, що створила прототип RTRG. Партнери змагання – організації бойскаутів, «Клуби хлопчиків і дів­чаток Америки», а також програма підготовки молодих офіцерів запасу, члени «Цивільного повітряного патруля» і загони Корпусу морських кадетів. Дейвіс називає цю програму «можливістю [для молодих людей] зробити свій внесок у забезпечення цивільної і економічної безпеки нації».

Але, щоб залучити найталановитіших, АНБ доводиться конкурувати з приватним бізнесом, який відбирає працівників із кращих навчальних закладів, де навчають комп’ютерних наук, зокрема зі Стенфордського і Карнеґі-Меллон університетів. Представники бізнесу їздять на найважливіші щорічні з’їзди хакерів Black Hat і Def Con, які відбуваються у Лас-Веґасі. У липні 2012 року директор АНБ Кіт Александер виступив із промовою на Def Con, закликаючи всіх хакерів об’єднати зусилля з його агентством, працюючи в ньому або співпрацюючи з його командою. Чимало хакерів працювали на компанії, що займалися комп’ютерною безпекою, але деякі були фрилансерами, які заробляли собі на життя тим, що шукали дірки в системах безпеки, а потім попереджали виробників або розробників, аби ті могли їх залатати. Щоб сподобатись аудиторії, Александер змінив армійську уніформу на джинси і чорну футболку. «Це найкраща у світі громада зі сфери кібербезпеки. У цьому залі таланти, потрібні державі для захисту кіберпростору, – сказав він хакерам, багатьох із яких правоохоронні органи США могли б назвати злочинцями. – Інколи, хлопці, вам шиють кримінал, – вів далі Александер. – На мій погляд, те, що ви робите для пошуку вразливих місць у наших системах, – просто чудово. Ми повинні знаходити й усувати їх. Саме ви, хлопці, захищаєте передову».

Проте Александер був не єдиним вербувальником у Лас-Веґасі. Керівники й представники компаній, що працюють у галузі кібербезпеки, роздавали у конференц-залі власні брошури й фірмові футболки. Серед них були й колишні працівники АНБ, яких агентство зробило висококласними хакерами.

Наступного літа програма вербування для Александера ускладнилася, позаяк стався витік інформації: колишній працівник АНБ, якого в агентстві навчили хакерства, оприлюднив величезну кількість документів, у яких ішлося про таємні спроби агентства шпигувати в усьому світі, зокрема й про програму, що дозволяла агентству збирати записи всіх телефонних розмов у США, і про іншу програму збирання даних, отриманих від найбільших світових технологічних компаній, серед яких були Google, Facebook і Apple. Звісно, те, що АНБ шпигує, секретом не було, але масштаби цього шпигунства приголомшили навіть деяких хакерів (а що вже казати про пересічних людей). Def Con скасував запрошення Александера і його виступ на наступному заході. Натомість той з’явився на конференції Black Hat, де його різко розкритикували.

4. Поле битви – інтернет

До того як очолити Кіберкомандування США у 2010 році, Кіт Александер уже п’ять років удосконалював методи радіоелектронної розвідки на посаді директора АНБ. Він був здібним технічним фахівцем. «Коли він розмовляв із нашими інженерами, то занурювався в деталі питання так само глибоко, як і вони. І розумів усе, про що вони говорили», – розповів один із колишніх керівників АНБ. Пізніше, коли в 2007-му і 2008 році до законодавства США внесли зміни, які відкрили розвідці ширший доступ до комунікаційних мереж, Александер відчув сприятливу політичну ситуацію та перетворив АНБ на безперечного лідера інтернет-шпигунства. Агентство отримало повноваження та кошти на створення загону хакерів. Формально хакери були працівниками служби розвідки, які лише спостерігали за комп’ютерними мережами. Але після підпорядкування їх Кіберкомандуванню хакери ставали солдатами. Вони вільно переходили від однієї місії до іншої, стираючи межі між шпигунством і бойовими діями. Зокрема, одна з таких хакерських груп стала секретною зброєю АНБ.

Найобдарованіші та найдосвідченіші хакери агентства працюють у Відділі особливого доступу (Tailored Access Operations – TAO). За різними оцінками, кількість працівників цього відділу коливається від принаймні 300 до 600 осіб, щоправда, це друге припущення може стосуватися не лише хакерів, а й аналітиків і служби підтримки.

Кілька груп у межах ТАО вирішують різноманітні завдання, пов’я­зані зі шпигунством і кібератаками. Одна група веде спостереження, складаючи карту комп’ютерних мереж, що належать об’єктам стеження, і вишукуючи їхні вразливі місця. Інша – досліджує найновіші хакерські методи й техніки проникнення в захищені комп’ютерні мережі. Ще одна група розробляє методи проникнення в телекомунікаційні мережі. Хакери з цієї групи створюють інструменти контролю над відеокамерами, зокрема встановленими на ноутбуках, промисловими системами управління, пристроями, які регулюють роботу енергомереж, ядерними реакторами, греблями та іншими інфраструктурними об’єктами. Також існує група, яка здійснює атаки на комп’ютерні мережі спільно із відділом технологічного менеджменту ЦРУ, який допомагає АНБ вламуватись у важкодоступні мережі, для проникнення в які потрібна людина, що власноруч встановлює вірус або шпигунську програму, скажімо, за допомогою USB-носія.

Відділи TAO розташовані у Форт-Міді (штат Меріленд), у будівлі під ретельною охороною. Щоб потрапити всередину, працівники мусять пройти процедуру сканування сітківки ока й ввести шести­значний цифровий код перед величезними сталевими дверима, що охороняються озброєними людьми. Хакерський підрозділ – одна з найсекретніших організацій у розвідницький спільноті. Лише кілька працівників АНБ мають такий високий рівень допуску до секретної інформації, щоби знати, що саме роблять у TAO, або можуть увійти до фортеці відділу у Форт-Міді.

У хакерів TAO одне-єдине завдання: будь-що проникнути в мережі противника. Вони викрадають або зламують паролі, встановлюють шпигунські програми, інсталюють бекдори і співпрацюють із мережею агентів ЦРУ – роблять будь-що, аби здобути інформацію. Це шпигунство заради досягнення двох цілей. Перша – здобути секрети конкурентів США або ж друзів їхніх ворогів. Друга – зібрати інформацію, яка допоможе знищити комп’ютерні мережі та пов’язану з ними інфраструктуру, якщо президент будь-коли накаже зробити це. На інтернет-полі битви TAO стежить за потенційними мішенями. Якщо надійде наказ атакувати, хакери допоможуть провести цю операцію.

Влада США й експерти зі сфери розвідки вважають, що TAO встановив шпигунські пристрої принаймні у 85 тисячах комп’ютерних систем у 89 країнах світу, як випливає із секретних документів, оприлюднених колишнім співробітником АНБ Едвардом Сноуденом. У 2010 році TAO провів 279 операцій. Саме цей підрозділ зламав криптозахист, використовуваний поширеними системами електрон­ної пошти, зокрема BlackBerry, щоб шпигувати за користувачами в усьому світі. Справи зайшли так далеко, що комп’ютери, які поставлялись об’єктам стеження, спочатку привозили до АНБ, де на них встановлювали шпигунське програмне забезпечення. Розповідаючи про свої звершення, фахівці ТАО хвалькувато використали в презентації PowerPoint дещо змінену версію всім відомого логотипу фірми Intel: «TAO Inside».

Більшість власників заражених комп’ютерів навіть гадки не мають, що за ними стежать хакери TAO, тому що цей підрозділ покладається на так звану вразливість нульового дня, тобто невиявлені користувачами недоліки комп’ютерної системи, відомі лише хакерам. Агентство купує інформацію про ці вразливості на тіньовому ринку в хакерів, які виявили їх, інколи сплачуючи по декілька тисяч доларів за кожну інформацію. Іноді АНБ платить компаніям – розробникам програмного забезпечення та комп’ютерів за приховування інформації про вразливі місця або бекдори у їхніх продуктах, щоб агентство й хакери з TAO могли використовувати їх.

Проникнувши у такі комп’ютери, хакер зможе прочитати й скопіювати будь-які незашифровані документи, зокрема текстові файли, електронну пошту, аудіовізуальні файли, презентації, списки контактів – геть усе. Зашифровану інформацію прочитати важче, але можливо. Зрештою, одним із завдань АНБ є зламування кодів, і агентство лідирує в цій справі вже понад 60 років.

Чи не єдине завдання, з яким хакери TAO впоратися не можуть, – це шпигунство в країнах з обмеженим доступом до інтернету. Саме тому Північна Корея перебуває за межами досяжності елітного підрозділу. Комунікації цієї держави зі зовнішнім світом такі обмежені й так ретельно охороняються та відстежуються, що TAO має мізерні шанси туди проникнути.

А ось про Китай цього не скажеш.

Китай – це одна з найважливіших мішеней у програмах стеження та планування кібервійни АНБ. І хоча уряд Китаю вдався до широких заходів, щоб контролювати доступ до інтернету й активність у мережі в межах країни, Китай – це велика країна зі стрімким технологічним розвитком, що робить її вразливою.

Дослідник історії розвідки, журналіст Метью Ейд довідався, що TAO «майже 15 років тому успішно проникнув у китайські комп’ютерні та телекомунікаційні системи, отримуючи звідти найважливіші й найнадійніші розвіддані про те, що відбувається в Китайській Народній Республіці». Насправді, саме TAO надав урядові США докази того, що Китай проникнув у комп’ютерні мережі оборонних підрядників та інших американських компаній. З таємних документів АНБ випливає, що агентство націлилося на мережі китайської компанії Huawei – найбільшого у світі виробника телекомунікаційних пристроїв. Керівники розвідслужб і деякі американські конгресмени роками підозрювали Huawei у співпраці з військовими відділами та розвідкою Китаю. Американські організації контролю заборонили установку телекомунікаційного обладнання Huawei, зокрема комутаторів і маршрутизаторів, у країні, позаяк боялися, що китайці використають це устаткування для кібершпигунства.

Едвард Сноуден розповів китайським журналістам, що АНБ зламало комп’ютери Пекінського університету Цінхуа – одного з провідних освітніх і дослідницьких центрів країни. Сноуден назвав це зламування масштабним. Він показав журналістам документи, які свідчили про те, що в січні 2013 року АНБ проникнуло принаймні до 63 університетських комп’ютерів і серверів. За словами Сноудена, ці документи доводили втручання АНБ, позаяк містили IP-адреси, які могла отримати лише людина, яка мала фізичний доступ до комп’ютерів.

Навіщо АНБ було зламувати комп’ютери китайського університету? Журналісти, з якими розмовляв Сноуден, знали, що Університет Цінхуа – це домівка освітньої та дослідницької мережі Китаю – державної комп’ютерної системи, що містить «інтернет-дані мільйонів китайських громадян». Можливо, це було однією з причин того, що АНБ прагнуло проникнути в систему. Однак американські аналітики й дослідники вважають, що китайські університети – це основний ресурс кадрів для уряду й органів влади. «Підрозділ 61398» Народно-визвольної армії Китаю, розташований у Шанхаї, «активно вербує юні таланти на науково-технічних факультетах навчальних закладів, зокрема Харбінського інституту технологій і Коледжу комп’ютерних наук і технологій провінції Чжецзян», вважають у фірмі Mandiant, що працює у сфері комп’ютерної безпеки. «Більшість “кодів професій” для посад, на які “підрозділ 61398” набирає персонал, вимагають високого рівня володіння комп’ютерними технологіями».

Цілком імовірно, що, зламавши комп’ютери Цінхуа, АНБ намагалося дізнатися імена китайських новобранців або ж довідатися більше про методи їхнього навчання. Факультет комп’ютерних наук і технологій Університету Цінхуа пропонує програми навчання для бакалаврів, магістрів і аспірантів. Згідно з міжнародним дослідженням, Цінхуа є провідним університетом континентального Китаю в сфері комп’ютерних наук і посідає 27 місце в світовому рейтингу. Університет відкрито називає себе передовою організацією. АНБ і Міністерство оборони США зберігають у базі даних усіх відомих хакерів, що працюють в Китаї. Якщо агентство хотіло знайти майбутніх китайських хакерів, які роблять перші кроки на цьому полі, було цілком логічно почати пошук у Цінхуа.

Китай – це найбільша мішень останніх років, однак не єдина, на яку націлилися хакери ТАО. Вони допомагали вистежувати сот­ні терористів «Аль-Каїди» і повстанців під час іракської операції 2007 року. Саме цього року хакери отримали нагороди від керівників АНБ за роботу зі збирання розвідданих щодо стану іранської програми ядерного озброєння. Метью Ейд пише, що «ТАО стало бажаним місцем роботи», як стверджує нещодавно звільнений працівник АНБ. Працівники, які прагнуть кар’єрного зростання або професійного визнання, жадають перейти до ТАО, де матимуть безліч можливостей проявити себе в електронному шпигунстві. Тереза Ші отримала посаду голови департаменту радіотехнічної розвідки – одну з найпрестижніших і найважливіших посад в агентстві – саме завдяки роботі, яку виконувала як керівничка підрозділу ТАО, якому до снаги збирати інформацію, що не може здобути жодна державна організація.

Служба в хакерському підрозділі допомагала працівникам здобути значні професійні переваги й досвід, завдяки якому вони могли згодом отримати прибутковішу працю в галузі кібербезпеки у приватному бізнесі. Колишні співробітники ТАО йшли працювати на державних підрядників, зокрема на розробника програмного забезпечення SAP, у Lockheed Martin або в такі відомі корпорації, як Amazon; вони створювали власні приватні фірми у галузі кібербезпеки, проводили за контрактом хакерські операції проти компаній та іноземних груп, що намагалися вкрасти особисті дані клієнтів приватних компаній.

У ТАО працювали елітні хакери АНБ, але еліта еліти скупчилася в одному з його підрозділів. Офіційна назва цього підрозділу – Центр віддалених операцій (Remote Operations Center), хоча інсайдери називали його просто ROC – вимовляється як «rock» (англ. скеля, камінь).

ROC – це домівка найкваліфікованіших і найдосвідченіших хакерів країни, які працюють у Форт-Міді або в представництвах центру в Колорадо, Джорджії, Техасі та на Гаваях, поза зоною досяжності вашинґтонських політиків. Згідно з таємним бюджетом АНБ, у 2013-му фінансовому році центр отримав $651,7 млн на зламування комп’ютерних систем у цілому світі. Це вдвічі більше, ніж витрати всіх розвідувальних структур, які працюють на захист військових і секретних комп’ютерних мереж США від атак.

Формально передбачалося, що Кіберкомандування США співпрацюватиме з військовими командуваннями для ведення кібервійни. Але насправді під час операцій зі спостереження та нападу ROC і Кіберкомандування працювали пліч-о-пліч і ROC зазвичай відігравав провідну роль. Діяльність ROC нерозривно пов’язана з кібервійною, адже атаці завжди передує спостереження. Цей підрозділ мав дозвіл на розвідку в системах і мережах і надавав Кіберкомандуванню інформацію про об’єкти атаки. А позаяк обидві організації підпорядковуються одній особі – директорові АНБ, який сидів на двох стільцях, очолюючи ще й Кіберкомандування, ці структури могли співпрацювати без особливих проблем.

У регіональних центрах активно стежили за іноземними ворогами і навіть за союзниками. У другій половині 2009 року невеличка команда Гавайського центру націлилася на високопріоритетні об’єкти з «Аль-Каїди». Хакери, так само як і під час кібероперацій в Іраку, зламали електронні пристрої терористів і вивели військових на їхній слід.

Під дахом регіональних центрів також проводилися найсумнівніші шпигунські операції проти союзників США. У травні 2010 року команда центру в Сан-Антоніо (штат Техас) відзвітувала про успішне зламування поштового сервера президента Мексики та його адміністрації. У надсекретному звіті, що стосувався операції під назвою Flatliquid, члени підрозділу ТАО вихвалялися тим, що отримали «вперше в історії доступ до публічної електронної адреси президента Феліпе Кальдерона». Команда співпрацювала із ЦРУ та шпигунськими групами в американських посольствах у Мексиці, перехоплюючи телефонні розмови й текстові повідомлення у мексиканських мережах.

Той самий сервер електронної пошти також використовували члени мексиканського кабінету міністрів. Отже, американські шпигуни отримали доступ до «дипломатичних, економічних і політичних переговорів, що дозволило поглянути зсередини на політичну систему Мексики та її внутрішню стабільність». Кальдерон, надійний союзник США, мимохіть став «цінним джерелом інформації».

Ця операція була особливо підступною, адже Кальдерон активно співпрацював із розвідувальними, військовими і правоохоронними органами США, борячись із небезпечними мексиканськими наркокартелями, які вбивали представників правоохоронних органів і захопили практично всі мексиканські міста, тероризуючи їхніх мешканців. Керівники американської розвідки, розповідаючи про американо-мексиканські стосунки, щоразу вихваляли Кальдерона й відкритість його уряду до співпраці з американцями, які забезпечували мексиканську розвідку інформацією про наркокартелі, зокрема передавали записи розмов, перехоплених тим самим агентством, яке шпигувало за мексиканським президентом.

Річ була не в тім, що американський уряд сумнівався у бажанні Кальдерона перемогти у війні з наркотиками. Проте американці хотіли впевнитися, що він виконує всі свої обіцянки і що йому не загрожує небезпека, яку він не може виявити або якій не може запобігти. Такий собі патерналізм укупі з поблажливістю – здається, американці вважали, що ситуація в країні аж надто нестабільна й наодинці Кальдерон не впорається.

Утім, Америка пильнувала власні інтереси, шпигуючи за Кальдероном. Представники американської влади вважали, що наркокартелі можуть поширити свій терор за межі Мексики, на територію Сполучених Штатів, ба навіть скинути уряд Кальдерона або послабити його владу так, що Мексика стане нестабільною державою. Влітку 2012 року АНБ отримало доступ до електронної пошти кандидата в президенти Енріке Пенья Ньєто, який обійняв посаду президента в грудні того самого року. У надсекретному документі АНБ ідеться також про перехоплення телефонних розмов самого кандидата, його «дев’яти найближчих помічників» і понад 85 тисяч текстових повідомлень, надісланих Ньєто та наближеними до нього особами. Шпигуни скористалися графічною програмою для візуалізації зв’язків між абонентами, за допомогою якої визначали найважливіші контакти. За цими людьми спостерігали пильніше.

Сказати, що в АНБ не усвідомлювали чутливих політичних аспектів власної діяльності, означає неправильно витлумачити те, чим займалося агентство. Хоча шпигунство проти союзників США – очевидне зловживання довірою, це стандартна шпигунська практика, а керівники й працівники АНБ наполягають, що лише виконують накази президента, його адміністрації і законотворців. Усі вони двічі на рік розробляють і ухвалюють документ із переліком основних питань, відповіді на які повинні надати АНБ та інші розвідслужби. Спостереження за внутрішньою роботою мексиканського уряду важливе для підтримки безпеки в обох країнах – вирішили в адміністрації президента Обами. АНБ не шпигувало за Мексикою з власної волі, а виконувало поставлене завдання.

Поєднання професійного досвіду і людських ресурсів розвідслужб і військових відомств унаслідок співпраці підрозділу ROC і Відділу особливого доступу – головна особливість кібервійни: вона розмиває кордони між розвідувальними і військовими операціями. Згідно з американськими законами, розвідслужби можна залучати до проведення секретних операцій, що порушують закони та суверенітет інших країн, якщо причетність уряду США залишається в таємниці. Військові операції проводять із дотриманням міжнародного військового законодавства, і хоча вони не завжди відкриті, проте завжди прозоріші й зрозуміліші, ніж робота розвідки. Одночасне проведення обох операцій ускладнює завдання юристів і керівників, адже визначити, коли операція повинна проводитися згідно із законами та постановами, що регулюють діяльність розвідки, а коли – за військовими законами, доволі складно. На практиці рішення ухвалюють керівники АНБ усіх рівнів і особисто директор, який поєднує функції шпигуна в агентстві та солдата в Кіберкомандуванні.

Ця взаємозамінюваність шпигуна й солдата віддзеркалює зміни у світі сил особливого призначення, в якому військовий спецназ, навчений веденню бойових дій, вирушає на секретні розвідувальні місії. Операція зі знищення бен Ладена проводилася під керівництвом голови Об’єднаного командування спеціальних операцій, адмірала Вільяма МакРейвена, хоча, згідно із законом, спецоперацію мусив очолити директор ЦРУ Леон Панетта. На практиці це означало, що Панетта сидів у своєму кабінеті в Ленґлі (штат Вірджинія), звідти віддав наказ про початок операції МакРейвену і наглядав за перебігом операції. Проте не викликає сумніву, що саме МакРейвен насправді керував операцією і саме його солдати виконали завдання. Однак це правове розмежування було доволі важливим. По-перше, уряд США міг заперечити свою причетність до операції, якщо б її розкрили. По-друге, США могли обійти деякі військові закони, а саме домовленість щодо того, що жодна держава не може вторгатися на територію іншої країни (йшлося про Пакистан, де переховувався бен Ладен), якщо вони не перебувають у стані війни. Однак перетворення солдатів на шпигунів – це поширена практика. Те саме відбувається в кіберпросторі.

Насправді АНБ не могло провести жодної хакерської операції без допомоги ЦРУ. Співробітники ЦРУ здійснили понад сто нелегальних дій із вторгнення на фізичні об’єкти й установки шкідливого або шпигунського програмного забезпечення в комп’ютерні системи іноземних урядів, військових відомств і корпорацій, зокрема телекомунікаційних компаній і операторів інтернет-послуг. Віддалений доступ до таких комп’ютерів – доволі складна справа навіть для АНБ.

Ці секретні вторгнення проводить Спеціальна служба збору інформації, об’єднаний відділ ЦРУ й АНБ зі штаб-квартирою поблизу міста Белтсвілля (штат Меріленд), звідки можна дістатися АНБ за якихось 10 хвилин. За часів холодної війни ця група, яка займалася прослуховуванням керівників Комуністичної партії Радянського Союзу та країн Східного блоку, здобула репутацію навіжених відчайдухів. Членів групи порівнювали зі спритними злодіями-акробатами з телесеріалу «Місія нездійсненна» (Mission: impossible) і фільму з такою самою назвою. Подейкують, вони скеровували на вікна лазери, записуючи розмови людей у приміщенні, та прив’язували підслухувальні пристрої до голубів, які товклися на зовнішніх підвіконнях радянського посольства у Вашинґтоні.

Нині Спеціальна служба збору інформації працює з 65 локацій, тобто «постів прослуховування», в американських консульствах і посольствах. Її нові мішені – це терористи у віддалених районах, в яких складно розмістити підслухувальний пристрій, а також уряди іноземних держав, які створюють власні кіберармії, особливо в Китаї і Східній Азії. (Александер відрядив кількох підлеглих працювати з кібервійськом в Іраку, щоб полювати на повстанців і терористів.) Ця група надає неоціненну допомогу АНБ, створюючи спільно з ним цифрові плацдарми, необхідні для прослуховування важкодоступних комунікаційних мереж і пристроїв, а також для запуску їх у разі потреби, знищення або виведення з ладу цих систем під час кібератаки. Кілька років тому Спеціальна служба збору інформації здобула доступ до комутаційного центру, що обслуговує декілька оптоволоконних магістральних ліній в одній південноазійській країні. Отже, АНБ дістало змогу перехоплювати повідомлення військових керівників країни, а також мало доступ до її телекомунікаційних артерій. Унаслідок подіб­них операцій американці досягнули одразу дві мети – встановили стеження й організували плацдарм для проведення кібератак. АНБ потай перебирало на себе управління комп’ютерами в цих країнах, щоб згодом використовувати їх для запуску шкідливого програмного забезпечення та замести сліди, які вели до Сполучених Штатів. Кілька десятків секретних співробітників ЦРУ, навчених проведенню нелегальних операцій зі встановлення шпигунського ПЗ, нині працюють на повну ставку в штаб-квартирі АНБ у Форт-Міді.

ЦРУ також створило власний хакерський відділ – Центр інформаційних операцій (Information Operations Center – IOC). Згідно з бюджетним документом, оприлюдненим Едвардом Сноуденом, протягом кількох останніх років ця група розрослася і тепер у ній працюють сотні людей, що робить її однією з найбільших груп у ЦРУ. Згідно з документами, IOC здійснює кібератаки та вербує іноземних шпигунів, які сприяють проведенню операцій.

Інтернет перетворився на поле битви. Протягом останніх років альянс солдатів і шпигунів посилився, а територія спільних бойових дій – розширилася.

Вони перенесли до Афганістану методи «полювання», які довели свою ефективність в Іраку. Хакери АНБ вступили в зону бойових дій і працювали пліч-о-пліч із бойовими загонами, оточуючи й знищуючи бойовиків «Талібану». В рамцях програми «Рухома тінь» агентство прослуховувало мобільні телефони та визначало місце розташування бойовиків у Афганістані, використовуючи «іноземну точку доступу», як сказано в секретній документації. Проте в систему аналізу завантажувалася й інша інформація: наприклад, результати соціологічних опитувань, звіти про рух транспорту та навіть вартість продуктів на місцевому ринку. Аналітики намагалися відслідковувати настрої суспільства й знайти зв’язки, наприклад, між зростанням ціни на картоплю та спалахами насильства. Результати були неоднозначними. Один американський можновладець заявив, що ця система може «передбачити майбутнє», визначаючи час і місце атак «Талібану» з 60–70-відсотковою точністю. Інші зневажливо називали систему пафосним і дорогим експериментом з інтелектуального аналізу даних, від якого насправді не варто чекати жодних корисних результатів, заявлених прихильниками програми.

Однак, попри суперечливу ефективність програми, вищі військові чини в Афганістані були переконані, що саме кібервійна дала вагомі результати, і, коли війна затягнулася, трохи підняли завісу над зазвичай секретними операціями. «Можу вам сказати, що, як командувач в Афганістані 2010 року, я проводив кібероперації проти своїх противників і вони були успішними, – розповів генерал-лейтенант ВМС Річард П. Міллз під час виступу на технологічній конференції у Балтиморі в серпні 2012 року. – Я міг увійти у ворожу мережу, заразити оперативно-командний центр і захистити себе від майже невпинних спроб проникнути в мої лінії зв’язку й перешкодити нашим операціям». У той час Міллз був найвищим за посадою офіцером ВМС в Афґаністані та керував бойовими операціями в південно-західній частині країни. У публічних промовах він описував ті самі методи й тактичні прийоми, які застосовувалися в Іраку.

Під час обох воєн АНБ відрядило в зону бойових дій понад 600 своїх співробітників, 20 з яких загинули. Тому не можна сказати, що кібервійна не несе жодного ризику для тих, хто бере у ній участь.

Кібервоїнів також висилали на менш тривалі війни.

2011 року, під час американської військової операції в Лівії, яка призвела до усунення від влади Муаммара Каддафі, АНБ співпрацювало з кібервоїнами ВМС, допомагаючи відстежувати цілі в Лівії та створювати «ударні пакети». За допомогою електронних пристроїв і радіосигналів хакери відстежували наземні цілі, а потім передавали координати ударній групі військово-повітряних сил авіаносця Enterprise. Здійснювало ці кібероперації Командування інформаційних операцій ВМС, розташоване, як і АНБ, у Форт-Міді.

Навряд чи це був перший приклад спільної роботи АНБ і ВМС. У 2010 році, під час реалізації шестимісячного проекту під керівництвом міністра оборони, Командування інформаційних операцій ВМС співпрацювало з АНБ, зокрема з підрозділом особливих операцій із джерелами інформації, який стежив за діяльністю американських телекомунікаційних компаній, у тому числі і тих, які постачали інформацію для системи Prism. Деякі деталі операції залишаються засекреченими. Зокрема, невідомо, яка саме мережа – урядова чи терористична – була об’єктом стеження. Але, за словами учасників операції, вони вели спостереження в реальному часі за близько 600 окремими об’єктами щонайменше в 14 країнах світу, а результати операції були викладені у понад 150 письмових звітах. Ця спільна діяльність ознаменувала початок еволюції методів кібервійни і шпигунства, адже збройні сили почали працювати із розвідкою заради здобуття інформації американських компаній. Раніше військові структури трималися здаля від проведення операцій у границях Сполучених Штатів. І хоча їхні цілі розташовувалися поза межами країни, засоби для ведення цієї війни нового штибу перебували саме тут. У такі моменти інтернет здавався полем бою без жодних кордонів.

Кібервоїни перемагали й такі терористичні групи, які також не визнавали жодних кордонів. У центрі ROC фільтрували вміст веб-сайтів і форумів, що їх використовували для спілкування активісти «Аль-Каїди». У приватній розмові хакери з ROC якось сказали, що можуть заразити вірусом або шпигунською програмою «практично будь-кого», хто відвідає певний форум.

На бойовому рахунку кібервоїнів США – приголомшливі перемоги над залишками «Аль-Каїди» та її прихильниками. У серпні 2013 року старший рядовий авіації (еквівалент звання армійського капрала) 17-го розвідувального авіакрила ВПС США аналізував перехоплену інформацію та звернув увагу на розмову, що здалася йому підозрілою. Цей підрозділ, який звітував Кіберкомандуванню США у Форт-Міді, регулярно проникав у іноземні комунікаційні мережі, викрадаючи інформацію про озброєння, для контролю за дотриманням досягнутих угод і здобуття зашифрованої оперативно-командної інформації. Однак у тій перехопленій розмові йшлося про інше. Старшого рядового авіації, лінгвіста за освітою, стурбувала інформація про «телефонну нараду» лідерів «Аль-Каїди», які планували терористичну атаку. Він попередив старшого офіцера, а той передав інформацію вгору ланцюжком командування президентові Обамі.

Отримана інформація спонукала Державний департамент США тимчасово зачинити посольства в 22 країнах Близького Сходу. Це була найбільша терористична загроза за останній час. Розвідників, військових і всіх американських громадян, які перебували за кордоном, попередили про можливі атаки на американські посольства та інші державні установи за межами США.

Нарада керівників «Аль-Каїди» відбувалася не в телефонному режимі, а за допомогою інтернет-системи обміну зашифрованими повідомленнями. Зі статті в інтернет-виданні The Daily Beast, яке першим оприлюднило інформацію про цю нараду, а також із заяв генерала ВПС можна виснувати, що старший рядовий авіації натрапив на протоколи наради у форматі текстових документів, надіслані зв’язковим «Аль-Каїди» на кілька зашифрованих електронних адрес. Службовець розшифрував і переклав ці документи, і це дозволило Сполученим Штатам перехопити інформацію та виявити розташування зв’язкового, якого за допомогою ЦРУ вистежили й заарештували в Ємені. У зв’язкового знайшли запис іншої інтернет-наради, в якій брали участь понад 20 вищих керівників «Аль-Каїди» зі всього світу.

Життя на фронтовій лінії кібервійни змінило американських солдатів і розплющило їм очі на світ загроз, якими вони досі нехтували. У 2007 році, після повернення з Іраку, капітана Боба Стасіо запросили на урочистий обід у штаб-квартирі АНБ у Форт-Міді і посадили за один стіл із генерал-лейтенантом. Кімната була вщент заповнена чоловіками й жінками у військових строях, і Стасіо почув, як хтось із них читає витяги зі звіту, в яких вихваляли роботу Стасіо та його кібервоїнів у Іраку. Почув про те, як маленький підрозділ радіотехнічної розвідки, що складався лише з 35 осіб, посприяв захопленню 450 високопріоритетних об’єктів – приголомшливе досягнення для будь-якого військового угруповання, а що вже казати про один невеличкий підрозділ. Почув, як менш ніж за рік підрозділ зумів скоротити на 90 % кількість атак. Стасіо і його колеги отримали престижну нагороду директора АНБ – вище визнання для радіотехнічної розвідки, – хоча підрозділ Стасіо був найменшим з усіх, що отримали цю винагороду.

Коли промовець назвав ім’я Стасіо, аудиторія вибухнула оплесками, а генерал-лейтенант, що сидів поруч, усміхнувся і легенько штовхнув його ліктем. «Чудова робота», – сказав Кіт Александер, директор АНБ.

Це було лише початком їхніх нових взаємин. Александер призначив Стасіо командиром «А-команди», свого передового підрозділу. Стасіо підпорядковувався старшому офіцерові, який звітував безпосередньо Александеру, і брав участь в організаційній роботі, що передувала створенню нового Кібернетичного командування. У 2009 році він очолив команду АНБ, що відповідає за проведення військових кібероперацій, отримавши у підпорядкування 70 солдатів і вдосталь небачене ним раніше найновіше й найдорожче обладнання. Стасіо мав подвійне навантаження, позаяк також виконував обов’язки вахтового офіцера в Центрі операцій у комп’ютерних мережах, який, як йому здавалося, вельми нагадував Центр управління польотами НАСА в Космічному центрі Джонсона. Врешті-решт Стасіо звільнився з армії, але залишився працювати в АНБ як контрактний співробітник і очолив відділ операцій у Кібернетичному центрі АНБ.

Там Стасіо працював, за його ж словами, у «режимі постійної кризи». Він дізнався, що хакери повсякчас зондують і сканують військові мережі, шукаючи способу проникнути в них, і що в інтернеті повно людей, які намагаються вкрасти інформацію, захопити управління комп’ютерами або й знищити інформаційні мережі та супутню інфраструктуру. Ця робота розплющила йому очі на світ загроз, відомих, на його думку, лише жменьці людей, яким могла протистояти ще менша кількість. Стасіо знав, яку шкоду можуть заподіяти хакери, адже він сам це робив. Інколи, почувши у випуску новин історію про потяг, що зійшов із колії, він замислювався: чи не хакер спричинив цю аварію?

Минали роки, а Стасіо продовжував очікувати катастрофічну кібератаку на Сполучені Штати. Після звільнення з АНБ він організував власну компанію із забезпечення кібербезпеки – Ronin Analytics, – де не раз вислуховував чільників корпорацій, які вихваляли свої хитромудрі методи кіберзахисту і непроникні мережі. Стасіо вислуховував їхні пихаті запевнення у чудовому захисті… у безпеці.

А сам хитав головою і думав: «Ви не бачите того, що бачу я».

5. Ворог серед нас

Інтернет перетворився на поле битви. Але ворог ховався на відстані витягнутої руки. Кіт Александер бачив загрози у кожному куточку кіберпростору. Для банків. Для енергомереж. Для мереж військових і розвідувальних організацій. Як кібервоїнам АНБ виявити всі ці загрози?

Через рік після початку роботи в АНБ Александер попередив свою команду про наближення «війни в мережі». Агентству довелося відійти від контртерористичної діяльності, розгорнутої після атак 11 вересня, і зосередитися на розшуку хакерів і боротьбі з ними, незалежно від того, працюють вони на терористичні організації, кримінальні кола або іноземні держави. Александер надіслав указівки співробітникам АНБ, задіяним у секретній програмі «Турбуленція» (Turbulence). Це була одна з перших спроб стеження за хакерами всього світу та їхніми шкідливими програмами за допомогою системи сенсорів, і в деяких випадках для нейтралізації загроз доводилося проводити кібератаки. Александер повідомив членів команди, задіяних у програмі, що «в агентстві немає нічого важливішого» за їхню роботу.

Для завершення своєї місії АНБ повинно було діяти агресивніше, інсталюючи пристрої прослуховування і стеження в комп’ютерні системи цілого світу. Американські хакери, які присягнули захищати державу від кіберзагроз, повинні були навчитися думати так само, як їхні противники, тобто стати хитрими й підступними. Їм довелося запозичити чимало тактичних прийомів, від яких вони раніше захищалися. Кібервоїни готувались увійти в сіру зону й підірвати основи інтернету заради його власної безпеки.

Кібервоїни АНБ, скануючи інтернет-горизонт у пошуках загроз, усвідомлювали, що деякі властивості кіберпростору стали перешкодою для здійснення їхньої місії. Тому вирішили цих перешкод позбутися. Передусім вони взялися за популярну систему маршрутизації Tor, яка дозволяла людям цілого світу анонімно заходити в мережу. У самій технології Tor немає нічого кримінального, та й створили її аж ніяк не вороги Сполучених Штатів. Систему розробили в дослідній лабораторії ВМС Сполучених Штатів у 2002 році, і нині її використовують борці за демократію та політичні дисиденти різних країн, уникаючи переслідування деспотичної влади. Але водночас цю технологію застосовують хакери, шпигуни й шахраї, приховуючи місце свого розташування під час здійснення протиправних дій. Система Tor веде в найтемніші куточки інтернету, де люди анонімно купують і продають протизаконні товари й послуги, зокрема наркотики, зброю, комп’ютерні віруси, хакерські послуги та навіть послуги найманих вбивць.

Анонімність – це прокляття кібервоєнних операцій АНБ. Хакери не спроможні прицільно вистрілити, якщо не знають, де розташована мішень. Тому не дивно, що 2006 року АНБ почало робити спроби підірвати анонімні можливості технології Tor і протягом кількох років не полишало цієї діяльності.

Користувачі системи Tor, в основі якої лежить цибулева маршрутизація[5], завантажують безкоштовне програмне забезпечення на власні комп’ютери. Скажімо, користувач хоче анонімно зайти на сайт. Програма автоматично скеровує його через мережу з тисяч мережевих вузлів, роботу яких підтримують головно добровольці. Трафік у межах Tor шифрується, минаючи різні мережеві шари, – звідси й з’явилася «цибулева» метафора. Щойно користувач з’єднується із сайтом, його дані шифруються стільки разів, а інформація проходить через таку кількість проміжних вузлів, що визначити місце розташування користувача практично неможливо. Систему Tor може використовувати будь-хто – наркоторговці, розповсюджувачі дитячої порнографії, хакери, терористи і шпигуни, будь-хто, кому вкрай необхідно залишатись анонімним у мережі й уникнути переслідування правоохоронних органів і розвідки.

Протягом шести днів у лютому 2012 року АНБ об’єднало зусилля зі своїми британськими колегами з Центру урядового зв’язку і вони інсталювали 11 «ретрансляторів» у мережі Tor. Ретранслятор, або ж маршрутизатор чи вузол, розподіляє трафік усередині системи. Встановлені державою ретранслятори отримали назву Freedomnet.

Установка шпигунських ретрансляторів у мережі Tor здавалася кращою альтернативою прямим атакам на вузли цієї мережі з метою їхнього вимкнення, хоча, згідно з надсекретними документами АНБ, хакери пропонували й такий варіант. Проте вирішили відмовитися від безпосередніх атак, тому що не могли щоразу непомильно визначити, розташований вузол у Сполучених Штатах чи за кордоном, а використання спецобладнання для атак усередині США пов’язане з низкою правових проблем. Знищення вузлів було ризикованою авантюрою, адже в мережі Tor тисячі ретрансляторів, розташованих у найрізноманітніших місцях. Отож, АНБ спробувало ідентифікувати користувачів усередині мережі за допомогою власних вузлів ретрансляції, перенаправляючи трафік на них. Хакери АНБ також надсилали потенційним користувачам системи Tor фішинґові повідомлення – електронні листи, які виглядали так, наче надіслані з надійного джерела (наприклад, від друга або людини зі списку контактів користувача), але насправді містили вірус або посилання, перейшовши за яким, користувач потрапляв на сайт, заражений шпигунським програмним забезпеченням.

Згідно зі стислим документом під назвою Tor Stinks, хакери розглядали можливість організації збою у мережі Tor. Можливо, вони хотіли сповільнити її або «встановити велику кількість по-справжньому повільних вузлів Tor (розрекламованих як високошвидкісні) для дестабілізації роботи мережі». Вони розмірковували щодо виставлення перешкод, які заважатимуть під’єднуватися до системи Tor. АНБ хотіло стати злим гремліном, який підступно гатить по механізмові, поки не зруйнує його вщент.

Агентство також намагалось атакувати користувачів Tor із зовнішньої мережі, заражаючи або «позначаючи» їхні комп’ютери чимось штибу електронного маркера, коли вони входили в систему Tor або виходили з неї. Хакери АНБ шукали різноманітні шляхи проникнення у комп’ютери, які могли використовувати цю мережу. Якось вони виявили особливо вразливе місце в інтернет-браузері Firefox, через яке позначили комп’ютери, що використовували цей браузер. Нікому не спадало на думку, що та сама вразливість, якщо її не усунути, могла зашкодити користувачам, які й гадки не мали про мережу Tor і не робили жодної спроби приховати сліди онлайн-активності.

Анти-Tor’івська кампанія АНБ розпочалася 2013 року, як випливає з надсекретних документів, оприлюднених Едвардом Сноуденом. Із цих таки документів зрозуміло, що заходи були переважно безуспішними. АНБ зуміло ідентифікувати й визначити місце розташування лише кількох десятків користувачів Tor. Це доказ того, що система працює добре. Натомість атаки АНБ показали, як далеко може зайти агентство у своєму бажанні за будь-яку ціну дістати перевагу над противниками. Зважаючи на те, що АНБ не завжди може визначити місце розташування комп’ютера, якщо користувач входить у мережу через Tor, агентство майже напевно заразило комп’ютери багатьох американських користувачів. За оцінками аналітиків Tor, лише у Сполучених Штатах системою користується близько 400 тисяч осіб.

Методи АНБ не відповідали заявленій американцями зовнішній політиці. Протягом кількох останніх років Держдепартамент виділив мільйони доларів на підтримку Tor, заохочуючи іноземних активістів і дисидентів, зокрема сирійських повстанців, які брали участь у виснажливій громадянській війні задля закінчення диктату Башара Аль-Асада, користуватися мережею. У АНБ знали, що Держдепартамент просуває Tor, проте агентство атакувало цю мережу. У США тепер конкурують дві протилежні політичні тенденції: підтримка мережі Tor і спроби зламати цю систему.

Колишній директор АНБ Майкл Гейден висловився про цю дилему доволі різкими словами: «Держсекретар відмиває гроші через громадські організації для популяризації програмного забезпечення в арабському світі, щоб захистити людей на вулицях арабських країн від стеження тамтешніх урядів, – заявив він 2012 року у вашинґтонському «мозковому» центрі ще до того, як усі довідалися про операції АНБ проти Tor. – Тому, з одного боку, ми боремося з анонімністю, а з другого – розкидаємося програмними продуктами, які захищають анонімність у мережі».

Натомість операції АНБ стали на перешкоді зусиллям США з поширення демократії і вільного доступу до інтернету. «В уряду Сполучених Штатів надто багато різних програм. І наші співробітники не завжди дотримуються тих самих поглядів на світ, що їх сповідує АНБ, – стверджує Ден Мередіт, директор фонду Open Technology, приватної неприбуткової організації, яка щороку отримує через радіо­станцію «Вільна Азія» державне фінансування уряду США на проекти боротьби з цензурою в інтернеті, зокрема й на роботу з мережею Tor. – Спробуйте-но пояснити це активістам у Судані, які навряд чи у це повірять. Інколи я витрачаю п’ятнадцять хвилин, намагаючись переконати людей, що я не [шпигун]».

Над руйнуванням засад безпеки і недоторканності приватного життя в інтернеті працює не лише АНБ. У рамцях секретної програми SIGINT Enabling Project агентство домовляється з технологічними компаніями щодо впровадження бекдорів у їхні комерційні продукти. У 2013 році Конгрес США виділив $250 млн на реалізацію цього проекту. Завдяки тісній співпраці з ФБР АНБ дізналося про одну особливість програми Microsoft Outlook для роботи з електронною поштою, яка могла б створити перешкоди для стеження, якщо не втрутитися. Агентство також отримало доступ до листування та розмов у Skype і до хмарного сховища Microsoft SkyDrive, і аналітики АНБ могли читати повідомлення користувачів іще до шифрування.

Секретні документи також свідчать, що АНБ спонукає виробників криптографічних продуктів дозволити експертам агентства аналізувати продукцію компаній під приводом боротьби за надійність алгоритмів шифрування. Проте насправді експерти АНБ інсталюють у ці продукти вразливості, щоб згодом використати їх у шпигунських або кібервоєнних операціях. В одному документі йдеться про те, що ця робота дозволяє агентству «доставляти або отримувати інформацію до/з цільового кінцевого пункту віддалено». Інакше кажучи, красти інформацію з комп’ютера або встановлювати на ньому шкідливий код.

Такі плацдарми в технологічних продуктах, що продаються і використовуються в усьому світі, дозволяють агентам АНБ шпигувати потай, а за потреби вивести з ладу технологічний продукт. Принцип дії комп’ютерного «хробака» Stuxnet, який знищив центрифуги на іранському ядерному виробництві, ґрунтується на невідомій раніше вразливості в системі управління компанії Siemens. Експерти з комп’ютерної безпеки запитували себе: можливо, виробник знав про цю вразливість і погодився залишити її? У будь-якому разі немає жодного сумніву, що АНБ володіло детальною інформацією про недоліки системи й використало її для створення «хробака» Stuxnet.

Військові навчили кібервоїнів, які працювали під керівництвом Кібернетичного командування США, зламувати деякі поширені види телекомунікаційного обладнання. Армія скеровувала солдатів на курси, на яких навчали принципів роботи й експлуатації мережевого устаткування Cisco. Не лише тому, як обслуговувати обладнання, а й тому, як його зламувати й захищати від зламування.

У рамцях програми SIGINT Enabling Project АНБ також платило телефонним і інтернет-компаніям за те, щоб, будуючи свої мережі, вони залишали лазівки для агентства або, якщо використовувати менш зрозумілу мову секретного бюджетного документа, «забезпечували безперервну співпрацю з основними постачальниками телекомунікаційних послуг для формування глобальної мережі з доступом для інших методів збирання інформації».

Уся ця секретна робота свідчить про рівень залежності АНБ від корпорацій, які розробляють програмне й апаратне забезпечення, а також володіють сегментами глобальної мережі та обслуговують їх. Без співпраці з такими компаніями агентство не змогло б вести шпигунську й кібервоєнну діяльність. Проте спроби агентства запанувати у «п’ятому вимірі» військових дій не обмежувались угодами з приватними корпораціями.

Упродовж десяти останніх років АНБ спільно з британськими колегами з Центру урядового зв’язку поклало чимало зусиль на боротьбу з криптографічними технологіями, інсталюючи приховані вразливості в поширені стандарти шифрування. Шифрування – це процедура перетворення даних (наприклад, електронного листа) в мішанину цифр і символів, яку можна розшифрувати лише за допомогою ключа, яким володіє адресат. Якось АНБ вступило у відкриту боротьбу за отримання доступу до ключів шифрування, щоб розшифровувати повідомлення за власним вибором, але програло битву. Тоді агентство взялося за послаблення алгоритмів шифрування, які використовуються насамперед для кодування онлайн-комунікацій.

АНБ – це домівка найкращих у світі криптографів, яких регулярно консультують різноманітні інституції, зокрема й державні агентства, щодо збільшення стійкості алгоритмів шифрування. У 2006 році, через рік після призначення Александера на посаду директора АНБ, агентство допомагало розробляти стандарт шифрування, який згодом затвердив Національний інститут стандартів і технологій (NIST) – державне агентство, яке має вирішальне слово щодо прийнятності засобів вимірювання, використовуваних для калібрування розмаїтих інструментів, промислового обладнання та наукових приладів. Схвалення стандарту шифрування інститутом – це своєрідний знак якості. Він переконує компанії, групи лобістів, приватних осіб і державні структури в усьому світі, що цей стандарт можна використовувати. NIST працює абсолютно прозоро, дозволяючи експертам аналізувати стандарт і коментувати його. Це одна з причин того, що схвалення інститутом має таку вагу. Довіра до NIST така велика, що будь-який алгоритм шифрування, який використовується в комерційних продуктах, що продаються в США, повинен дістати схвалення інституту.

Проте за лаштунками цього здебільшого відкритого процесу АНБ активно розробляло такий алгоритм, як генератор випадкових чисел – основний компонент шифрування. Згідно з секретними документами, АНБ заявляло, що хотіло лише злегка «вдосконалити» деякі деталі алгоритму, проте насправді стало його «одноосібним редактором» і засекретило процес створення. Підірвавши довіру до генератора випадкових чисел, агентство поставило під сумнів надійність цілого процесу шифрування й здобуло лазівку для розшифрування інформації або отримання доступу до комп’ютерних систем.

Праця АНБ зі створення алгоритму не була таємницею. Участь агентства навіть додавала процесові певної престижності. Але не минуло й року після затвердження стандарту, як фахівці в галузі безпеки виявили в алгоритмі очевидні вразливості та висловили припущення, що ці бекдори – справа рук шпигунського агентства. Відомий експерт із комп’ютерної безпеки Брюс Шнаєр звернув увагу на один із чотирьох методів генерації випадкових чисел, схвалених NIST. Цей метод, писав він 2007 року, «не схожий на інші».

Шнаєр зауважив, що цей алгоритм працював утричі повільніше за інші. Крім того, його «вибороло АНБ, яке вперше запропонувало цей метод кілька років тому в рамках проекту зі стандартизації Американського національного інституту стандартів».

Шнаєр занепокоїло те, що NIST заохочував людей користуватися посереднім алгоритмом, запропонованим агентством, місія якого полягала в зламуванні шифрів. Проте не було жодних доказів того, що АНБ замислило щось лихе. Недосконалість генератора випадкових чисел не робила його неужитковим. Як зауважив Шнаєр, недолік можна було завиграшки виправити, однак навряд чи хтось потурбувався про це. Але ця вразливість непокоїла криптографів. Безсумнівно, АНБ знало про невдоволення фахівців, а також про збільшення кількості доказів таємного втручання агентства, однак покладалося на офіційне схвалення нового алгоритму міжнародною організацією зі стандартизації, до якої прислуховуються 163 країни. АНБ хотіло впровадити алгоритм у цілому світі у таких масштабах, щоб людям було важко відмовитися від його використання.

Та передусім Шнаєра спантеличило те, що АНБ використало як бекдор таку очевидну й усім відому вразливість. (Рік тому цю вразливість виявили фахівці компанії Microsoft.) Почасти відповідь полягала у тому, що АНБ уклало угоду з компанією RSA, одним із провідних підприємств світу в галузі комп’ютерної безпеки й піонером у цій індустрії. Згідно зі звітом агентства Reuters, оприлюдненим 2013 року, компанія почала застосовувати створений алгоритм АНБ «іще до його схвалення в NIST. Згодом АНБ посилалося на раннє впровадження алгоритму… в урядових організаціях, наводячи цей факт як арґумент для схвалення його в NIST». Алгоритм став «опцією за замовчуванням для генерації випадкових чисел» у програмному продукті bSafe компанії RSA, як відомо зі звіту Reuters. «Нікого це не збентежило, як визнали колишні працівники, позаяк угоду укладали управлінці, а не технарі». Згідно зі звітом Reuters, за згоду й готовність упровадити алгоритм зі вразливістю у технологічний продукт компанії RSA заплатила $10 млн.

АНБ створило для себе очевидну лазівку, але це не мало жодного значення. Алгоритм продавала одна з провідних світових компаній у галузі безпеки, а схвалила його не лише NIST, а й міжнародна організація зі стандартизації. Кампанія АНБ з ослаблення глобальної безпеки заради власних цілей виявилася ефективною.

Про діяльність АНБ заговорили 2013 року, після оприлюднення Едвардом Сноуденом деяких документів, і RSA та NIST відмежувалися від шпигунського агентства, хоча й не спростували інформації про інсталяцію бекдорів.

У заяві, зробленій після оприлюднення звіту Reuters, компанія RSA заперечувала таємну змову з АНБ, наполягаючи, що ніколи не мала «будь-яких домовленостей або спільних проектів із наміром ослаблення продуктів RSA або впровадження потенційних бекдорів у продукти масового вжитку». Але компанія не заперечувала, що бекдор існував або міг існувати. RSA визнала, що кілька років тому, коли ухвалювали рішення щодо використання вразливого генератора випадкових чисел, «АНБ користувалося довірою суспільства й докладало зусиль задля підвищення безпеки шифрування, а не його ослаблення». Тепер усе змінилося. Оприлюднені Сноуденом документи доводили втручання АНБ, і компанія RSA закликала відмовитися від використання цього генератора випадкових чисел. Так само вчинив і NIST.

Після викривальних заяв Сноудена Комітет зі стандартизації оприлюднив власну заяву, ретельно добираючи слова. «NIST не ослаб­ляв би криптографічні стандарти навмисне, – йшлося у цій заяві організації, яка не відкидала закидів, але й не заперечувала того, що АНБ таємно інсталювало вразливість або зробило це проти волі NIST. – NIST має тривалу історію тісної співпраці з експертами з криптографії світового рівня заради підтримки надійних стандартів шифрування. [АНБ] брало участь у криптографічних розробках інституту, позаяк в агентстві працюють визнані експерти в цій галузі. Статут інституту передбачає консультування з АНБ».

Інститут стандартизації чітко заявив світові, що не міг перешкодити АНБ. Навіть якщо б установа хотіла усунути АНБ від розробки стандартів, згідно із законом цього вчинити не могла. Один із керівників АНБ навів саме цей арґумент. У грудні 2013 року Енн Нойберґер, яка відповідала за співпрацю АНБ з технологічними компаніями, під час інтерв’ю блогові Lawfar, присвяченому питанням безпеки, прямо запитали, чи агентство втручалося в розробку алгоритму. Вона не підтвердила, але й не спростувала ці звинувачення. Нойберґер назвала NIST «надзвичайно шанованим, близьким партнером у багатьох питаннях». Але зауважила, що інститут «не є членом розвідувального співтовариства».

«Усе, що вони роблять… чистий білий аркуш, – продовжувала Нойберґер, маючи на увазі відсутність зловмисних намірів і прагнення передусім захистити шифрування та сприяти його безпеці. – Вони відповідають лише за стандарти й за те, щоб зміцнити їх так, як це тільки можливо».

І АНБ начебто зовсім не причетне. Здається, Нойберґер видала NIST перепустку на волю, звільняючи інститут від будь-якої відповідальності за впровадження вразливості.

Спроби послабити безпеку генератора випадкових чисел у 2006 році не були одиничним випадком. Це частина масштабної тривалої кампанії АНБ з ослаблення безпеки основних стандартів захисту інформації, якими користуються приватні особи й організації цілого світу. Документи свідчать, що АНБ почало співпрацювати з NIST іще на початку 1990-х, намагаючись послабити стандарти шифрування ще до їхнього прийняття. АНБ контролювало процес розробки стандарту цифрового підпису (DSS) – методу верифікації відправника електронного повідомлення та достовірності інформації у ньому. «NIST відкрито запропонував [стандарт] у серпні 1991 року і спочатку не згадував про будь-яку участь АНБ у розробці цього стандарту, призначеного для використання в несекретних цивільних системах комунікації», – йдеться у доповіді Інформаційного центру захисту електрон­них персональних даних, який отримав документи щодо процесу розробки стандарту, посилаючись на закон про свободу інформації. Потому, як група експертів із комп’ютерної безпеки подала судовий позов, NIST визнав, що АНБ розробило стандарт, який «масово розкритикували представники комп’ютерної індустрії за ненадійність і посередній рівень, якщо порівнювати з наявними технологіями перевірки достовірності. <…> Багато спостерігачів припускали, що АНБ не підтримало [наявної] технології, тому що насправді вона була безпечнішою за алгоритм, запропонований агентством».

З погляду АНБ жодного підступу в його спробах контролювати процес шифрування немає. Зрештою, агентство займається зламуванням закодованої інформації. Це завдання, яке йому доручили і виконання якого очікують. Якщо агентство зробило лазівки в алгоритмах шифрування, про які знало лише воно, кому це зашкодить?

Проте ці лазівки не були секретом. До 2007 року про бекдори в генераторі випадкових чисел писали популярні сайти й провідні експерти з кібербезпеки. Використати цю вразливість, тобто підібрати ключ, який відкривав би «чорний хід», залишений АНБ, було складно, але можливо. Іноземні служби могли знайти спосіб зламати алгоритм шифрування, щоб потому шпигувати за власними громадянами або за американськими компаніями й агентствами, які використовували цей алгоритм. Злодії мали змогу використовувати вразливості алгоритму для крадіжки персональної й фінансової інформації. Алгоритм був уразливий скрізь, де його застосовували, зокрема і в продуктах однієї з провідних світових компаній у сфері безпеки.

Фахівці АНБ могли заспокоювати себе, припускаючи, що криптографічні служби інших країн, безсумнівно, спробують обійти шифрування, зламуючи й ті алгоритми, якими маніпулювало АНБ. Звісно, так воно й було. Проте це не відповідь на запитання: навіщо свідомо дискредитувати не лише один алгоритм, а й процес створення стандартів шифрування загалом? Секретне втручання АНБ підірвало довіру до NIST і зруйнувало давню репутацію агентства як надійного й цінного партнера у створенні деяких засадничих технологій в Інтернеті та пристроїв, в яких люди зберігали власну інформацію, захищаючи недоторканність особистого життя. Лише уявіть, що АНБ займалося б виробництвом дверних замків і заохочувало всі будівельні компанії країни віддавати перевагу моделям, в яких є прихований недолік. Ніхто би цього не терпів. Споживачі завалили б компанію судовими позовами та вимагали б відставки керівників організації.

Проте реакція на антишифрувальну кампанію АНБ була порівняно кволою. Почасти тому, що багато експертів, серед яких були й криптографи, віддавна були переконані в причетності агентства до подібної тіньової діяльності. Нове викриття було скандальним, але особливого подиву не викликало. Натомість американські законодавці та можновладці мали стійке переконання, що саме цим і повинно опікуватися АНБ. Агентство зламує шифри, щоб викрадати інформацію. NIST затверджує нові стандарти за допомогою відкритої та прозорої процедури. А це прокляття для секретної діяльності АНБ.

З погляду агентства Комітет зі стандартизації створює загрозу поширення стійких до зламування алгоритмів і криптографічних технологій, які надійно захищають інформацію, тобто робить усе, що перешкоджає АНБ виконувати свою роботу. Упродовж багатьох років законотворці, які затверджували бюджет АНБ, а також представники адміністрації президента, які наглядали за його роботою, були на стороні агентства. Не бажаючи непорозумінь, вони цілком покладалися на той факт, що спритна діяльність АНБ залишається в секреті, отже, збиток безпеці інтернету і репутації Сполучених Штатів був мінімальним. Викриття 2013 року поклали край цим сподіванням.

Зі всіх темних справ АНБ, напевно, жодна інша не загрожувала безпеці інтернету й користувачів так, як секретні розробки кіберзброї.

Протягом останніх 20 років аналітики АНБ вивчали світове програмне й апаратне забезпечення та мережеве обладнання, намагаючись знайти помилки й уразливості, які допоможуть розробити методи атак на комп’ютерні системи, так звані експлойти[6] нульового дня, названі так, бо йдеться про невідомі раніше вразливості, захисту від яких наразі не існує. (Ціль має «нуль днів», щоб підготуватися до атаки.)

Уразливість нульового дня – найефективніша кіберзброя з ефектом несподіванки, що дає величезну перевагу в битві. Експлойт нульового дня розробляють з огляду на конкретну вразливість. А позаяк недолік системи, найімовірніше, «залатають», щойно об’єкт зрозуміє, що його атакували, скористатися вразливістю можна лише один раз.

Атаки нульового дня розробляти доволі складно, оскільки невідомі вразливості знайти непросто. Однак АНБ упродовж багатьох років накопичувало інформацію про них. У 1997 році, згідно з нещодавно розсекреченим інформаційним бюлетенем АНБ, принаймні 18 підрозділів агентства таємно збирали дані щодо вразливості технологій, використовуваних приватними особами, компаніями та державними установами всього світу. Нині експерти з безпеки та державні діячі одноголосно визнають, що АНБ – єдиний і найбільший власник експлойтів нульового дня, більшість яких агентство скупило на тіньовому інтернет-ринку в незалежних хакерів і корпоративних посередників.

Цей ринок не зовсім легальний, але якось функціонує на околицях інтернету. Діє він так: фахівці з питань безпеки (інша назва хакерів) виявляють уразливості. (Чимало цих фахівців базується в Європі, де місцеві та державні закони, скеровані на протидію хакерству, значно лагідніші, ніж у Сполучених Штатах.) Потім фахівці розробляють експлойти, тобто способи атаки через виявлену вразливість, про яку знають лише ті, хто її виявив. Експлойти продають посередникам, якими зазвичай є великі оборонні підприємства. Два найбільших гравці на цьому ринку – компанії Raytheon і Harris Corporation – розробляють традиційні системи озброєння і є найбільшими й найавторитетнішими підрядниками Пентаґону. Ці підприємства мають давні й тісні зв’язки з військовими та АНБ. Збором і продажем уразливостей нульового дня також займаються невеликі спеціалізовані фірми. Деякі з них очолюють колишні армійські офіцери або розвідники.

Після отримання інформації про виявлені вразливості нульового дня, посередники пропонують її своєму клієнтові – АНБ. Проте ланцюжок постачання починається з хакера. Щоб стати хорошим мисливцем на вразливості нульового дня, хакер повинен влізти в шкуру програміста-розробника й знайти недоліки в його коді. Автоматизація спрощує цей процес. Наприклад, техніка фазинґу полягає в тому, що на вхід програми подаються невідповідні або випадкові згенеровані дані, що можуть викликати креш (фатальний збій) системи. Потім хакер аналізує недоліки, які спричинили це падіння програми.

Проте, аби відшукати найприхованіші недоліки, хакер повинен придумувати нові, майстерніші методики, щоб змусити комп’ютер показати слабкі місця. Наприклад, 2005 року аспірант Каліфорнійського університету в Лос-Анджелесі виявив, що вимірювання «невеличких, мікроскопічних коливань» у внутрішньому годиннику ком­п’ю­тера (генераторі тактових імпульсів) допомагає безпомильно ідентифікувати кожен комп’ютер у мережі з тисяч машин. Згодом він написав у науковій статті, що ця методика корисна зловмисникам, «розташованим за тисячі кілометрів» од атакованого комп’ютера, які хочуть обійти такі програмні засоби приховування фізичного розташування комп’ютера, як Tor, тобто маршрутизатори-анонімайзери, які АНБ так затято намагалося знищити. Через рік після публікації статті дослідник із Кембриджського університету виявив, що існує реальна можливість ідентифікації сервера із запущеним програмним забезпеченням для збереження анонімності в мережі Tor, отже, і цю мережу можна позбавити найважливішої переваги. Він зумів це зробити, надсилаючи на анонімний сервер мережі Tor численні запити, які збільшували навантаження на сервер, у буквальному сенсі перегріваючи його. Підвищення температури призводить до зміни інтенсивності руху електронів у мікросхемах, а це впливає на точність генератора тактових імпульсів. Хоча дослідник не зміг визначити розташування анонімного сервера, він викликав унікальний «фазовий зсув імпульсів», що дозволило «опитати» комп’ютери в глобальному інтернеті, щоб знайти потрібний сервер. Так він і вчинив. Фазовий зсув дав йому змогу визначити місце розташування прихованого сервера мережі Tor. У секретному документі АНБ під назвою Tor Stinks ідеться про те, як «АНБ намагалося знищити мережу, вивчаючи обидві методики фазового зсуву задля пошуку маршрутизаторів мережі».

Геніальна майстерність у розшуку таких прихованих, заледве помітних недоліків – це те, що відрізняє геніальних хакерів від просто здібних і допомагає першим знаходити вразливості нульового дня. Експлойти нульового дня коштують чимало. Якщо вони поставляються у формі «зброї», тобто готовими до вживання проти будь-якої системи, їхня ціна починається від $50 тисяч і може досягати $100 тисяч, як твердять експерти. Деякі експлойти коштують навіть дорожче, якщо за їхньою допомогою можна атакувати цінніші або важкодоступні об’єкти. Середня вартість експлойтів для атаки операційних систем Apple iOS, інстальованих у смартфонах iPhone та інших мобільних пристроях цієї компанії, за словами одного з експертів, – близько півмільйона доларів. А складніші експлойти, наприклад ті, що цілять у вразливі місця внутрішньої механіки елементів обладнання, можуть коштувати навіть мільйони доларів. Ці експлойти такі дорогі, бо атакують апаратну систему обладнання, недоліки якої не можна усунути так, як усувають помилки в програмному забезпеченні, – за допомогою кількох нових рядків коду. Засоби та мотив купувати подібну зброю є лише в злочинних угруповань і державних органів.

Серйозні покупці інформації про вразливості нульового дня, як-от АНБ, не обмежуються разовими купівлями за потреби. Вони створюють резерви для майбутніх атак.

За словами колишнього високопосадовця, який отримав цю інформацію під час секретної наради з керівниками АНБ, тільки для потенційного вживання проти китайських електронних систем агентство накопичило інформацію про понад дві тисячі вразливостей нульового дня. Це приголомшливо величезна кількість експлойтів. Комп’ю­терний «хробак» Stuxnet, створений спільними зусиллями США й Ізраїлю для боротьби з іранською програмою ядерного озброєння, містив чотири експлойти нульового дня, а це зовсім небагато для однієї атаки. Колекція з 2 тисяч експлойтів нульового дня – це кібернетичний аналог ядерного арсеналу.

Цей арсенал піддає загрозі людей цілого світу. Якщо АНБ накопичує інформацію про вразливості, замість того щоб повідомляти виробників високотехнологічної продукції про вади в їхньому апаратному та програмному забезпеченні, то, ймовірно, агентство приховує цінну інформацію, яку можна використати для захисту від зловмисних хакерів. Звісно, АНБ використовує накопичені знання щодо експлойтів нульового дня, щоб залатати дірки у технічних засобах, які воно застосовує або може застосувати для військової чи розвідувальної діяльності. Але агентство не попереджає про них решту світу, адже тоді експлойти нульового дня втратять свою ефективність. Якщо АНБ повідомить технологічні компанії про вразливості їхніх продуктів, відповідні агентства в Китаї або Ірані зможуть підготуватися до відбиття атак.

Але на тіньовому ринку вразливостей нульового дня ніхто не дає гарантій ексклюзивного доступу до інформації. Один сумнівний продавець, французька компанія Vupen, продає інформацію про ті самі вразливості та експлойти багатьом клієнтам, серед яких державні органи різних країн. АНБ також є клієнтом компанії Vupen – загальнодоступні документи свідчать, що агентство купує інформацію про вразливості нульового дня за підпискою, яка передбачає здобуття інформації про певну кількість вразливостей згідно з договором. (Озброєне цією інформацією, АНБ може створювати власні експлойти.) Компанія Vupen також має каталог складних, готових до реалізації атак нульового дня, які коштують значно дорожче за інформацію, надану підписникам.

АНБ знає, що Vupen не завжди укладає ексклюзивні угоди, тому агентству доводиться купувати щораз більше інформації про вразливості нульового дня, усвідомлюючи, що принаймні якийсь відсоток із них стане непридатним для атак, якщо інша держава, приватна компанія або кримінальне угруповання скористаються ними.

Критики звинувачують компанію Vupen у «гонці кіберозброєння» –підбурюванні державних розвідслужб і збройних сил різних країн одне проти одного. Клієнти компанії знають: якщо знехтують можливістю придбати нову інформацію про вразливість, компанія обов’язково знайде іншого покупця. Вразливості, інформацією про які володіє Vupen, не унікальні для якоїсь однієї країни. Чимало з них виявлені у популярних технологічних продуктах, використовуваних у всьому світі. Отже, держави мають стимул купувати якнайбільше інформації про вразливості нульового дня і для самозахисту, і для атак на своїх противників.

Представники компанії Vupen стверджують, що лише продають інформацію «надійним організаціям», під якими мають на увазі «підприємства зі сфери безпеки, що займаються захистом», державні організації у «схвалених країнах» і «всесвітні корпорації», серед яких компанії з першої тисячі рейтингу журналу Fortune. Це довгий перелік потенційних клієнтів, і компанія визнає, що не в змозі засвідчити надійність кожного з них і гарантувати, що клієнти, які купують за підпискою або каталогом, не передадуть інформацію людям, яким компанія ніколи не продасть її безпосередньо. Керівники непереконливо пояснюють, що існує внутрішня процедура перевірки клієнта, щоб незалежні хакери та посередники не отримали небезпечні продукти й інформацію, продану державним структурам. Особливе занепокоєння викликають країни Північної Африки і Близького Сходу з репресивним режимом правління, влада яких, намагаючись здолати опір борців за демократію, залучає хакерів для впровадження шкідливого ПЗ в комп’ютери протестувальників. Ці шкідливі програми купують у таких компаній, як Vupen, представники яких стверджують, що ніколи не продають власних продуктів для таких негідних цілей. Однак ці продукти повсякчас виявляють на комп’ютерах і в мобільних телефонах активістів, деякі з яких зазнали переслідувань або насильства від влади та інших переслідувачів.

На ринку – чорному, сірому чи будь-якому іншому – найбільші покупці мають змогу диктувати власні умови й правила. Як загальновизнаний найбільший покупець вразливостей і експлойтів нульового дня, АНБ може збурити ринок, якщо почне купувати інформацію й оприлюднювати її. Бюджет агентства на підтримку кібербезпеки становить мільярди доларів. Чом би не витратити частину цих коштів на попередження світу про існування вразливостей, які можна усунути? Яка відповідальність чекає агентство, якщо воно не попередить власників і операторів небезпечної технології щодо існування загрози атак? Це етична дилема, яку АНБ не мусить вирішувати. Проте, якщо колись станеться кібератака на США і призведе до значних матеріальних збитків або масової паніки, а можливо, навіть смертей, агентство буде змушене відповідати за те, що не запобігло катастрофі. Цілком імовірно, що колись у майбутньому директор АНБ сяде на місце свідка і під прицілом телевізійних камер пояснюватиме членам Конгресу і громадянам США, чому, знаючи про вразливість, якою скористалися вороги Америки, тримав її в таємниці лише тому, що АНБ просто чекало нагоди використати її для власних цілей.

Найуразливіші для нищівних кібератак нульового дня – саме ті об’єкти, які так прагне захистити АНБ: електростанції, підприємства атомної промисловості, газові трубопроводи та інші критично важливі об’єкти інфраструктури, а також банки й фінансові компанії. Не всі ці компанії мають системи обміну інформацією про відомі вразливості та експлойти, знайдені й оприлюднені здебільшого «білими» хакерами, які бачать своє покликання у попередженні компаній-виробників щодо недоліків у їхніх продуктах і не шукають особистого зиску. Коли компанія виявляє загрозу, «латання дір» і оновлення системи стає додатковим навантаженням, натомість технологічна гнучкість різних компаній різна. Одні готові до оперативного виправлення недоліків, інші можуть навіть не усвідомлювати, що використовують уразливе програмне забезпечення. Інколи компанії просто не отримують від виробників сповіщень щодо необхідності оновлення або зміни параметрів безпеки продукту для її посилення. Навіть якщо компанія використовує програмне забезпечення, для якого випускаються регулярні оновлення, системні адміністратори компанії повинні погодити операцію, переконатися, що оновлення проведене в усіх системах компанії, і продовжувати відстежувати майбутні оновлення. Багатьом адміністраторам здається, що оновлення сотні або тисячі комп’ютерів на підприємстві – вельми важке завдання.

Купуючи так багато експлойтів нульового дня, АНБ підтримує ринок кіберзброї, загрозливий для американських компаній і критично важливих об’єктів інфраструктури. Якщо якась держава або терористична група захочуть вимкнути струм в одному з американських міст, найімовірніше, вони скористаються експлойтом, придбаним в однієї з компаній, яка продає експлойти АНБ. Продавці експлойтів нульового дня принаймні номінально винні у зменшення безпеки інтернету. Проте вони покладають провину на виробників програмного забезпечення, яке можна зламати. «Ми не продаємо зброю, ми продаємо інформацію, – відповів засновник компанії ReVuln, що продає експлойти, коли журналіст Reuters запитав його, чи хвилюватиме компанію, якщо одну з її програм використають для атаки, яка призведе до знищення систем або смерті людей. – Це запитання краще поставити виробникам, що залишають діри в своїх продуктах».

Така стратегія захисту нагадує звинувачення виробника замків у пограбуванні будинку. Так, слюсар створює продукт, який запобігає проникненню в будинок. Проте, якщо грабіжник таки потрапить усередину й украде телевізор, ба навіть гірше – атакує власників будинку, ми не висунемо звинувачень слюсареві. Звісно, такі компанії, як ReVuln, нікого не грабують, але продають аналоги відмичок. Напевно, вони теж несуть певну міру відповідальності за доконані злочини – якщо не правову, то бодай моральну.

А як щодо АНБ? У кримінальному світі діяльність агентства не має аналогів. Адже ніхто не тиняється там, щоб купити відмичку про всяк випадок. АНБ претендує на роль охоронця інтернету. А що зазвичай відбувається, якщо охоронець, найнятий для патрулювання околиць, бачить відчинене навстіж вікно, але не повідомляє про це власників будинку? Ба більше, а якщо він сам виявляє недолік у конструкції вікон усіх помешкань у дільниці, який дозволяє злодієві відчинити вікно зовні? Якщо охоронець не попередить домовласників, його просто звільнять, а можливо, вимагатимуть його арешту. Мешканці не повірять, що він приховав інформацію про ваду в конструкції вікон, захищаючи домовласників. Вірогідно, поліція також не йнятиме віри охоронцеві, який приховав інформацію, якою міг скористатися для грабування будинків.

Аналогія не ідеальна. АНБ – не правоохоронний орган, це насамперед військова й розвідувальна організація. Діяльність агентства регламентована іншими законами та спрямована на вирішення інших завдань. Але позаяк агентство невпинно торохтить про кібервійну й позиціонує себе як найкраще озброєну організацію, покликану захищати державу від зловмисників та їхніх атак, то повинно й поводитися радше як охоронець, а не як грабіжник.

У 2013 році бюджет АНБ на придбання експлойтів нульового дня становив $25 млн, що було прописано у внутрішньому бюджетному документі агентства як «таємне придбання інформації про програмні вразливості». Проте АНБ, купуючи кіберзброю, не залежить лише від тіньового, нерегульованого ринку. Агентство здебільшого створює власну зброю. А чом би й ні? Агентство має власну виробничу базу, на якій працюють найкращі хакери країни, більшість яких зробила кар’єру в армії і навчалася державним коштом на університетських курсах із комп’ютерної безпеки. Такий персонал – це коштовна й довготривала інвестиція. Сполучені Штати покладаються на вміння та знання цих фахівців, коли йдеться про кіберзмагання з Китаєм, який, як здається, завжди матиме вагому перевагу за кількістю хакерів.

Проблема АНБ у тому, що кібервоїни високого польоту не зав­жди залишаються на державній службі. Завдяки переходу в приватний бізнес вони можуть завиграшки потроїти прибутки, бо зараз на їхню роботу в приватному секторі такий самий попит, як і у державному.

Чарлі Міллер, колишній співробітник АНБ, відомий своїм умінням відшукувати найважкіші для виявлення помилки в продуктах компанії Apple, зокрема в ноутбуках MacBook Air і смартфонах iPhone, 2012 року пішов працювати у Twitter. Таких, як Міллер, у колах хакерів називають «білими капелюхами». Він зламує системи, щоб виправити помилки, перш ніж «чорні капелюхи» зможуть скористатися недоліками системи й заподіяти шкоду. Що популярнішою ставала соціальна мережа Twitter, то привабливішою була для шпигунів і злочинців. Міллер використовує досвід, набутий в АНБ, і свій уроджений хист, захищаючи Twitter і сотні мільйонів користувачів компанії, яка 2013 року стала відкритим акціонерним товариством.

Джастін Шух пішов аналогічним шляхом. Він почав свою кар’єру в середині 1990-х як інформаційний аналітик, програміст і системний адміністратор у Корпусі морської піхоти США. У 2001 році Шух почав працювати в АНБ, де навчався в рамцях Міждисциплінарної програми вивчення систем і мереж (SNIP), метою якої є підготовка кібервоїнів. «Випускники цієї програми стають [для агентства] безцінними працівниками, здатними вирішувати всі проблеми [управління комп’ютерними мережами]», – написано в брошурі АНБ, яке вдається до технічних термінів, коли йдеться про кібератаки. Менш ніж два роки потому Шух перейшов до відділу технічних операцій ЦРУ, який допомагав АНБ інсталювати обладнання для стеження у важкодоступних місцях. Проте він також пішов у приватний сектор і незабаром вигулькнув у компанії Google на посаді фахівця з інформаційної безпеки.

Компанія Google створила команду (частиною якої став і Шух), покликану знаходити вразливості у системі безпеки й експлойти нульового дня, що загрожували клієнтам компанії та її продуктам, наприклад системі електронної пошти та браузерові. Компанія неод­норазово опинялася під прицілом спритних хакерських кампаній, найпомітнішу з яких 2010 року провела китайська група, що зламала сховище програмних кодів. Хакери вкрали текст програми для системи управління паролями, яка дозволяла користувачам одночасно заходити в різні додатки Google. Аналітики називали цю програму «коштовним каменем у короні» інтелектуальної власності компанії. Крадіжка викликала паніку серед вищого керівництва Google – ­компанії, яка пишається власною системою безпеки користувачів та їхніх персональних даних і яка вибудувала собі репутацію, гарантуючи цю безпеку.

Зараз у Google є власна команда нишпорок (деякі з яких працювали в АНБ та інших розвідувальних організаціях), яка відстежує потенційні загрози. «Жодного секрету немає. Володіння величезним каталогом підозрілого або доведено шкідливого ПЗ справді допомагає захистити сотні мільйонів користувачів», – написав Шух у своєму твіттері 2012 року, після купівлі Google невеличкої компанії, яка розробляла антивіруси для перевірки електронної пошти та сайтів. Нині Google сканує пошту користувачів Gmail, вишукуючи загрози, і навіть попереджає їх повідомленням на червоному тлі, якщо система підозрює у листі вірус, імовірно надісланий хакерами, що працюють на державу. У попередженні не йдеться про Китай, але це очевидне припущення.

Навіть компанії Google бракує працівників, щоб знайти всі вразливості та експлойти нульового дня, які можуть загрожувати компанії і сотням мільйонів її користувачів. Тому компанія платить премії незалежним хакерам – тим самим, які продають свої відкриття оборонним підрядникам. Співробітники Google кажуть, що їхній найбільший конкурент на тіньовому ринку вразливостей нульового дня – це АНБ. Агентство купує інформацію про вразливості швидше за всіх інших і платить найвищу ціну.

Компанія також співпрацює з мережею власних посередників, які постачають її інформацією про вразливості нульового дня. Згідно з даними двох джерел, знайомих із програмами контролю безпеки Google, компанія купує інформацію про вразливості систем і експлойти у спеціалізованої фірми Endgame, розташованої в передмісті Вашинґтона. Невідомо, що саме Google робитиме зі своїми набутками, але можна сказати абсолютно напевно: по-перше, колекція експлойтів нульового дня дозволяє компанії вести власну кібервійну, по-друге, це незаконно. Лише уряд Сполучених Штатів може проводити наступальні кібероперації, що заподіюють шкоду комп’ютерним системам.

Проте хакери цілять не лише в державні структури, і в США це чудово відомо. І справді, до створення кіберармії уряд підштовхнула масштабна шпигунська кампанія, скерована проти оборонних підприємств. Натомість приватні американські підприємства починають розуміти, що ця армія ніколи не буде достатньо численною та сильною, щоб захистити всіх. Тому бізнес вимушений захищатися самостійно.

І одне з тих місць, де компанії шукають захисту передусім, – та сама тіньова мережа хакерів, які продають свої вміння та зброю клієнтам, що пропонують найбільше.

6. Найманці

Веселі 20–30-літні молодики в сорочках поло і джинсах невимушено сидять у червоних кріслах Herman Miller перед сріблястими ноутбуками Apple і глянсовими пласкими моніторами. Хтось жує обід, який привозять щотижня, або перекуски з офісної кухні, інші домовляються заграти увечері в софтбол. Їхній офіс – розкішний індустріальний лофт із відкритим плануванням, високими стелями і виведеними назовні комунікаціями. За всіма зовнішніми ознаками Endgame Inc. нагадує типовий технологічний стартап.

Однак це зовсім не так. Endgame – один із провідних гравців на глобальному ринку кіберзброї. Серед іншого, компанія збирає інформацію про вразливості нульового дня та продає її урядам і корпораціям, і, якщо зважити на ціни, що виставляє компанія, справи йдуть непогано. Маркетингові документи свідчать про те, що Endgame просить $2,5 млн за річну підписку, в яку входить пакет із 25 нових експлойтів нульового дня. За $1,5 млн клієнти отримують доступ до бази даних, в якій зберігається інформація про фізичне місце розташування та інтернет-адреси сотень мільйонів уразливих комп’ютерів у цілому світі. Озброєний цією інформацією, клієнт компанії Endgame може знайти у власних системах вразливі для атаки місця й вибудувати захист від атак. У базі даних він також знайде відомості про комп’ютери, уразливі для експлойтів. Зокрема, комп’ютери, які містять важливу інформацію, наприклад урядові документи або корпоративні комерційні секрети. Компанія Endgame може обирати, з ким мати справи, але не диктує клієнтам, як саме використовувати придбану інформацію, і може перешкодити протизаконним діям клієнтів не більше, ніж виробник зброї Smith&Wesson може запобігти скоєнню злочину з боку своїх покупців.

Основу бізнесу компанії Endgame становить обробка величезного обсягу інформації про незахищені комп’ютери, вразливість мереж і подання її у графічному вигляді. Для цього Endgame використовує власне програмне забезпечення, яке в компанії називають «Хірургічною пилою» (Bonesaw) і описують як «додаток для визначення кіберцілей».

«“Хірургічна пила” – це інструмент для створення схеми практично всіх пристроїв, під’єднаних до інтернету, із зазначенням їхнього програмного й апаратного забезпечення», – розповів журналістам співробітник Endgame у 2013 році. Програма показує системи, які внаслідок зараження вірусами стають уразливими для атак.

За словами аналітиків у сфері безпеки і колишніх держпосадовців, одним із найбільших клієнтів компанії Endgame є АНБ. Відомо, що компанія також співпрацює з ЦРУ, Кіберкомандуванням США, британськими розвідувальними службами і великими американськими корпораціями. Компанія Endgame має чотири офіси, один з яких розташований у престижному районі Кларендон у місті Арлінґтоні (штат Вірджинія) і до якого з Пентаґону можна дістатися за десять хвилин автомобілем або проїхавши на метро чотири зупинки.

Компанія Endgame пропонує клієнтам перелік комп’ютерів, якими користуються деякі з найбільших стратегічних противників США. У 2010 року компанія склала список із 18 державних структур і великих державних компаній Венесуели, комп’ютери яких вразливі для атак. У цьому переліку виявилися водопровідна станція, банк, Міністерство оборони, Міністерство закордонних справ і адміністрація президента. У таблиці, яка, за словами представників компанії, становить «не повний перелік», були зазначені інтернет-адреси кожної зараженої комп’ютерної системи, перелічені міста, в яких розташовані ці системи, і названі запущені у них небезпечні додатки. В останній колонці таблиці, позначеній як EGS Vuln, було зазначено, чи вразливі ці додатки для атак. Практично напроти кожного з перерахованих в цій колонці комп’ютерів стояло слово «так».

Компанія Endgame також розшукувала цілі в Росії. Внутрішня документація показує, що відкриті для атаки комп’ютери є в Міністерстві фінансів, на нафтопереробному заводі, в банку і на атомній електростанції. Компанія також виявила низку вразливих для атак об’єктів у Китаї, країнах Латинської Америки і Близького Сходу.

Раніше складання таких переліків підпадало під компетенцію державних розвідслужб. Лише вони мали доступ до подібної інформації і навички для розшуку вразливих комп’ютерів із такою точністю. І лише вони мали мотивацію і засоби для придбання кіберзброї, призначеної для атак на ці системи. Нині це змінилося.

Компанія Endgame належить до небагатьох вузькопрофільних компаній-найманців, які спеціалізуються в так званому активному захисті, але кількість подібних фірм стрімко зростає. Активний захист – це евфемізм, що ним послуговуються фахівці з інформаційної безпеки, щоб збити з пантелику інших, позаяк під «захистом» мають на увазі не лише блокування мереж і встановлення антивірусів. Це поняття охоплює превентивні удари і відповідь на атаки. Сама компанія Endgame атак не здійснює, проте її клієнти, озброєні придбаною інформацією, можуть завдавати кіберудари самостійно. Загалом законодавство забороняє приватним компаніям проводити кібератаки, дозволені державним агентствам. За даними трьох інформаторів, знайомих із бізнесом Endgame, переважна більшість клієнтів компанії – це американські державні структури. Однак з 2013 року компанія почала співпрацювати з провідними технологічними компаніями і банками й досягла справжнього комерційного успіху.

Компанію Endgame заснував 2008 року Кріс Роуланд, першокласний хакер, який уперше потрапив на радари Міністерства оборони ще 1990 року – після проникнення у комп’ютерну систему Пентаґону. Відомо, що влада Сполучених Штатів відмовилася від його переслідування в обмін на згоду попрацювати на державу. Роуланд заснував Endgame, узявши до спілки знайомих хакерів із репутацією «білих капелюхів», що працювали аналітиками в компанії Internet Security Systems, яку 2006 року за $1,3 млрд придбала IBM. Формально компанія повинна захищати комп’ютери й мережі клієнтів. Проте навички та досвід хакерів дозволяють компанії не лише захищати, а й атакувати.

Деспотичний і запальний (за словами колишніх колег) Роуланд став активним прибічником того, щоб дозволити компаніям здійснювати контратаки проти окремих людей, груп і навіть цілих країн, які наважились атакувати першими. «Врешті-решт, нам необхідно дозволити корпораціям цієї країни завдавати удари у відповідь, – сказав Роуланд під час круглого столу в рамках конференції з етики і зовнішньої політики в Нью-Йорку у вересні 2013 року. – Вони втрачають мільйони доларів, і позаяк держава не може їм допомогти, гадаю, потрібно дозволити їм захищатися самостійно». Роуланд озвучив розчарування і невдоволення керівників багатьох корпорацій, які стали мішенями кібершпигунів і злочинних угруповань. Пентаґон вирішив захищати своїх підрядників, вочевидь, непокоячись передусім про критично важливі об’єкти інфраструктури, як-от електромережі, а не про менш важливі для економіки США компанії.

Контратаки можуть мати різні форми. Компанія здатна скерувати величезний потік мережевого трафіку на шкідливий комп’ютер і «викинути» його в офлайн. Або залізти у жорсткий диск китайського кібершпигуна, знайти вкрадені документи й видалити їх. Звісно, після отримання доступу до комп’ютера шпигуна компанія може видалити геть усю інформацію, що зберігається в ньому, ба навіть запустити вірус. Один-єдиний акт самозахисту може швидко перерости у повномасштабний конфлікт. А зважаючи на те, що китайських кібершпигунів підтримують їхні військові, американська фірма здатна розв’язати власну кібервійну проти суверенної держави.

Ані компаніям, ані приватним особам не дозволено зламувати комп’ютери у відповідь на кіберагресію. Проте немає нічого протизаконного в тому, щоб пропонувати продукти і послуги, які надає Endgame. Ця компанія залучила понад $50 млн інвестицій від провідних венчурних фондів, зокрема від Bessemer Venture Partners, Kleiner Perkins Caufield&Byers і Paladin Capital. Це величезні гроші для стартапу, що спеціалізується у кібербезпеці, особливо в таких сумнівних методах.

Роуланд пішов із посади генерального директора Endgame 2012 року, після скандального оприлюднення хакерською групою Anonymous[7] внутрішніх маркетингових документів компанії. В Endgame спробували уникнути публічного розголосу і навіть вимкнули свій сайт. Проте Роуланд знову виступив на конференції з провокаційною заявою про те, що американські компанії ніколи не позбудуться кібератак, якщо не почнуть завдавати ударів у відповідь. Однак Роуланд зауважив, що висловлює лише особисту думку: «У кіберпросторі нині відсутня концепція заборони. Це глобальна зона вільного вогню». Здається, принаймні один учасник дискусії підтримав Роуланда. Роберт Кларк, професор права з Військово-морського академічного центру вивчення кібербезпеки, заявив перед аудиторією таке: якщо компанія, що її атакують, проникне в комп’ютер злодія і видалить викрадену в неї інформацію, це не буде порушенням закону. «Це найбезглуздіша річ, яка спадає мені на гадку, – сказав Кларк. – Це мої дані, ось тут, і я повинен мати можливість їх видалити».

За кілька місяців після нью-йоркської заяви Роуланда компанія Endgame представила нового генерального директора. Їм став Натаніель Фік, 35-річний колишній капітан морської піхоти, який служив у Іраку й Афганістані, а згодом отримав диплом МВА у Гарвардській бізнес-школі та брав участь у роботі відомого наукового центру в Нью-Йорку. Фік видав спогади про свій бойовий досвід і став героєм книжки «Покоління вбивць», за сюжетом якої телеканал HBO зняв міні-серіал.

За словами двох осіб, які знають Фіка і знайомі із бізнес-стратегією компанії Endgame, новий генеральний директор намагався розірвати контракти з розвідувальними структурами і покласти край бізнесу, пов’язаному з уразливостями нульового дня. Він вважав цей напрям дуже сумнівним і не надто прибутковим, адже вартість одного-єдиного експлойта може сягати ста тисяч доларів. Чистий прибуток від торгівлі кіберзброєю був дуже низьким.

Проте піти з цього бізнесу було непросто. Інвестори компанії Endgame були пов’язані з державними замовниками, які мали глибокі кишені та планували витратити мільярди доларів на кібероборону й атаки протягом найближчих декількох років. Радники Endgame також були віддавна пов’язані з вигідними клієнтами, зокрема з відставним діячем Пентаґону, що обіймав за різних часів впливові управлінські посади в сфері технологій, а також із менеджером відділу управління інформаційними системами ЦРУ. Сам голова ради директорів Endgame обіймав посаду генерального директора компанії In-Q-Tel – венчурного фонду ЦРУ, а один із членів ради директорів раніше очолював АНБ.

Проте, як зауважив Фік невдовзі після призначення, що відбулося 2012 року, час величезних військових витрат, що почався після терактів 11 вересня, добігав кінця: США згортали військову присутність в Іраку й Афганістані, наближався період суворої ощадливості, а в Конгресі почастішали заклики до збалансованого бюджету й зменшення державних витрат. «Оборонний бюджет опиниться під тиском, але так і повинно бути, – сказав Фік. – Надмірні витрати за окремими статтями впродовж останніх десятиліть уже не виправдовують себе». Однак він додав: «Гадаю, фінансування деяких напрямів збільшуватиметься й надалі».

Це зростання витрат спостерігаємо у приватному секторі. Двоє знайомих із Фіком осіб розповіли, що компанія Google стала одним із найбільших покупців пакетів вразливостей нульового дня у компанії Endgame. Якби Google завдала удару по тим, хто намагався викрасти її інтелектуальну власність, це було б порушенням закону. Проте Google була однією з найпомітніших і, поза сумнівом, найвпливовіших компаній, які наполегливо закликали Конгрес і адміністрацію президента Обами засудити Китай за кібершпигунство й піти на дипломатичні кроки, якщо ця країна не може приборкати власних хакерів. Особливо після того як Google став об’єктом масштабної шпигунської кампанії, внаслідок якої Китай викрав дещо його інтелектуальної власності, та почав ділитися з АНБ інформацією про атаки на власні мережі.

Роуланд – не єдиний працівник Endgame, який заявляв, що компанії мають право захищатися, якщо держава не може або не хоче захистити їх. Після публікації хакерами з групи Anonymous презентації компанії, в якій ішлося про те, як саме клієнти Endgame можуть використовувати кластери інфікованих комп’ютерів (так звані ботнети) для атак на сайти або викрадення паролів та іншої конфіденційної інформації, партнер одного з основних інвесторів Endgame виступив на захист цієї ідеї. «Якщо ви прогнозуєте, що війни майбутнього відбуватимуться у кіберпросторі, хіба не варто мати власну кіберармію? – заявив в інтерв’ю агентству Reuters Тед Шлейн, член ради директорів Endgame.

Більшість приватних компаній, що працюють у сфері кібербезпеки, просто зі шкіри пнуться, наголошуючи на тому, що не проводять контратак, уламуючись у комп’ютери хакерів, бо в США це незаконно. Проте компанії стежать за хакерами, які проникають у мережі їхніх клієнтів. Один із провідних гравців у цьому бізнесі, компанія CrowdStrike, спокушає шпигунів так званими горщиками з медом – фальшивими клієнтськими мережами, які насправді є стерильною зоною, недоступною для працівників і комп’ютерів важливих клієнтів. Суть пастки в тому, щоб виграти час для спостереження за хакерами й визначити, що саме їх цікавить (до прикладу, шукають вони технічні схеми або хочуть дізнатися подробиці угод), а відтак змусити показати інструменти та техніки, якими вони користуються для крадіжки інформації. Наприклад, компанія може захистити документ особливо складним паролем, сподіваючись, що хакер скористається новим способом зламування. Щойно клієнт зрозуміє, яким інструментарієм послуговується крадій, CrowdStrike зможе спрогнозувати, як саме хакер намагатиметься проникати в інші системи. Якщо клієнт хоче збити хакера зі шляху, він може подати оманливу або неправдиву інформацію в документах, які хакер вважатиме бізнес-стратегією або планами з випуску нової продукції.

CrowdStrike також аналізує профілі жертв хакера, щоб зрозуміти, які саме галузі або види технологій його цікавлять. Потім компанія складає досьє, і інколи навіть дає хакерові ім’я. Аналітики CrowdStrike понад рік відстежували кіберзлодія, якого назвали Anchor Panda, він шпигував за компаніями, пов’язаними із виробництвом супутників, аерокосмічною й оборонною галуззю, а також цікавився програмами космічних досліджень іноземних держав. Озброєні специфічною інформацією про цілі хакера та його методи зламування, клієнти CrowdStrike теоретично можуть застосовувати надійніші захисні заходи. Це наче розсилка точного опису зовнішності та поведінки злочинця по всіх поліцейських відділах, що значно ефективніше, ніж заклики до громадськості бути пильними під час зустрічі з підо­зрілими людьми.

Ця діяльність дуже нагадує роботу правоохоронних органів. І це не дивно, бо двоє керівників CrowdStrike – колишні агенти ФБР. Шон Генрі, генеральний директор CrowdStrike Services, підрозділу компанії, який вистежує та ідентифікує хакерів, служив у бюро 24 роки і лише 2012 року залишив посаду, на якій відповідав за всі міжнародні кіберпрограми й розслідування. (Колишній заступник директора кіберпідрозділу ФБР працює головним консультантом компанії.) Генрі стверджує, що CrowdStrike відрізняється від інших аналогічних компаній тим, що коли «ми реагуємо на втручання, то влаштовуємо справжнє полювання на ворога». Він каже, що компанія застосовує методи комп’ютерної криміналістики та перепрограмування шкідливого ПЗ, щоб зрозуміти тактику хакерів, методи їхньої роботи й мотивацію. Він уникає будь-яких згадок про вторгнення в комп’ютери противників компанії, адже колишній агент ФБР і сам упродовж років переслідував інших за порушення антихакерських законів. Проте слово «полювання» натякає на агресивнішу форму аналізу, ніж визнає більшість компаній, що працюють у цій сфері. CrowdStrike встановлює сенсори в мережах клієнтів і залучає добровольців для збору інформації про методи хакерських атак, щойно вони починаються, а не лише збирає докази після завершення атаки. Компанія використовує отримані дані, щоб визначити належність хакера до певної групи або країни. Це одна з найскладніших проблем кіберкриміналістики, бо хакери зазвичай приховують власне розташування, послуговуючись для атак інфікованими комп’ютерами в інших країнах. CrowdStrike обіцяє повідомляти своїх клієнтів не лише про методи атак, а й про те, хто і навіщо це робить. Компанія приділяє чільну увагу виявленню шпигунів і хакерів, що працюють на інші держави, зокрема на Іран, Китай і Росію. (Група аналітиків з підрозділу «стратегічної розвідки» володіє китайською, фарсі та російською.) У своїх маркетингових матеріалах компанія CrowdStrike повсякчас наголошує, що використовує методи збору розвідданих для ідентифікації хакерів і передає специфічну, корисну інформацію про них клієнтам.

Ця методика також запозичена з арсеналу ФБР. Бюро «брало в оточення» хакерів, найвідоміші з яких належали до групи Anonymous, стежачи за тим, як вони викрадають дані в компаній і приватних осіб. Згодом ця інформація ставала підставою для кримінального переслідування. Проте CrowdStrike та її клієнтам не завжди йдеться про висунення звинувачень. І ось тут виявляється агресивна природа бізнес-моделі компанії.

За словами Генрі, ще одна відмінність CrowdStrike від конкурентів полягає в «здатності атакувати».

«Ідеться не про зустрічні хакерські атаки, – говорить Генрі, відмітаючи будь-які натяки на те, що компанія порушує закон. – Ідеться про забезпечення клієнта певними можливостями для створення й організації ворожого робочого середовища» в його мережі. Керівники CrowdStrike знають, що деякі компанії створюють це «вороже середовище», інсталюючи шкідливе ПЗ у пастках, розкиданих ними у власних мережах. Коли зловмисник завантажує документ або файл на свій комп’ютер і намагається його відкрити, активується вірус, який може знищити дані на жорсткому диску або встановити шпигунське ПЗ чи бекдор, що дозволить жертві атаки зайти до комп’ютера хакера. Компанія CrowdStrike заявляє, що не використовує хитрощів для зараження комп’ютерів. Проте співзасновник CrowdStrike Дмітрій Альперович в інтерв’ю 2013 року розповів, що влада Грузії схвалила подібні дії і внаслідок цього російський хакер завантажив шпигунське ПЗ, яке дозволило правоохоронним органам сфотографувати його за допомогою його ж власної веб-камери. Цю фотографію долучили до офіційного звіту. «Приватний сектор повинен набути права на такі дії», – заявив Альперович.

У лютому 2014 року, після того як компанія Target повідомила про хакера, який украв понад 100 млн номерів кредитних і платіжних банківських карт, CrowdStrike створила навчальний онлайн-семінар на тему боротьби з кіберзлочинністю. «(Від)плати: не будь мішенню!» – було написано в рекламі, яку компанія розіслала своїм потенційним клієнтам електронною поштою. Навчальний курс повинен був навчити компанії «застосовувати проактивний підхід для захисту власних мереж» і показати, «як використати інформацію про загрози для того, щоб бути готовим до будь-якої несподіванки». Можливо, компанія CrowdStrike не завдавала контрударів власноруч, але попередження, надіслані клієнтам, і послуги, які вона рекламувала, натякають, що клієнти можуть освоїти необхідні навички на випадок, якщо вирішать «відплатити» самостійно.

Відшукування противника – це величезний поступ, якщо порівнювати з простим спостереженням за його діями, як із технічного, так і з правового погляду. Проте тут також існує ринок для кібернайманців, які розробляють і продають шпигунське ПЗ і хакерські інструменти, що не поступаються державним розробкам США кількарічної давності. Потужність розподілених обчислювальних систем, таких як хмарні сховища, дозволяє невеликим групам створювати щораз складніше програмне забезпечення, і невдовзі маленькі компанії зможуть створювати потужну кіберзброю, яка донедавна була доступною лише державним структурам. Найманці вже зараз допомагають представникам влади залякувати й переслідувати активістів і диси­дентів. Пристрої, розроблені найманцями, – серед найстрашніших і найнебезпечніших у кіберпросторі.

Маркетинґові документи фірми Gamma, розташованої у Великій Британії, містять пропозицію продажу шпигунської програми FinFisher, яка ховається всередині «фальшивих оновлень для популярного програмного забезпечення». Шпигунська програма, здатна контролювати комп’ютер, копіювати файли та записувати кожне слово, набране користувачем, замаскована під оновлення популярного застосунку iTunes. Користувач запускає оновлення, вважаючи, що отримує нову версію музичної програми, а насправді інсталює на комп’ютер програму FinFisher. Єгипетські поборники демократії звинуватили компанію в постачанні шпигунської програми режимові президента Хосні Мубарака, але компанія відкинула ці звинувачення. Мубарак віддав наказ силового розгону протестувальників у 2011 році, незадовго до того, як його усунули від влади. Дослідники в сфері безпеки стверджують, що копії програми FinFisher були знайдені в електронних листах, надісланих на адреси борців за демократію в Бахрейні.

Кібершпигуни та наймані хакери відкрито пропонують свої послуги правоохоронним органам і службам розвідки. Італійська компанія Hacking Team, розташована у Мілані, пропонує «повний контроль над об’єктами» за допомогою «невидимих» методів, які «не піддаються виявленню й не залишають слідів».

«Переможи шифрування! – говориться в одній презентації на сайті компанії, що наслідує стиль АНБ. – Тисячі зашифрованих онлайн-комунікацій щодня. Отримай їх!» У 2011 році компанія відкрила офіс в Аннаполісі (штат Меріленд), щоб працювати з американськими клієнтами.

Компанія Hacking Team розповідає про свій бізнес відверто. «Інколи важлива інформація захована всередині пристрою, ніколи не передається та зберігається під надійним захистом… аж поки ви не проникнете у цей пристрій», – написано в брошурі, що описує один із шпигунських продуктів компанії – «Систему віддаленого управління» (Remote Control System).

«Питання в тому, чи існує простий спосіб проникнути в цей пристрій?.. Усе, що вам треба зробити, – це обійти шифрування, витягнути потрібну інформацію з пристрою та продовжувати стежити за об’єктами, хоч би де вони були, навіть за межами області моніторинґу. Remote Control System робить саме це. Отримайте контроль над вашими цілями і стежте за ними, незважаючи на шифрування і мобільність. Хакніть цікаві вам об’єкти за допомогою найзаразливішого програмного забезпечення. Увійдіть у безпровідну мережу і проведіть тактичні операції за допомогою спеціального обладнання, розробленого для віддаленої роботи. Простежте за усіма цілями і управляйте ними віддалено, з одного-єдиного екрана».

Відомо, що програма може вмикати камеру і мікрофон ноутбука, перетворюючи його на підслухувальний пристрій.

Лише наприкінці брошури компанія Hacking Team згадує, що її продукт призначений лише для «санкціонованого прослуховування». (Компанію заснували два хакери, які розробили шпигунську програму на замовлення місцевої італійської поліції.) Hacking Team наголошує, що продає свій продукт лише державним правоохоронним органам і розвідслужбам, а також не постачає його в «країни, внесені до чорного списку» Сполученими Штатами, Європейським Союзом, НАТО або членами Асоціації держав Південно-Східної Азії (АSЕАN). Компанія також обіцяє аналізувати кожного потенційного клієнта, щоб переконатися, чи технологія не буде «використана для порушення прав людини».

Проте в жовтні 2012 року дослідники з Citizen Lab Торонтського університету повідомили, що програма Remote Control System компанії Hacking Team була використана для зараження комп’ютера відомого поборника демократії з Об’єднаних Арабських Еміратів Ахмеда Мансура – 44-річного інженера-електрика, якого ув’язнили за підписання онлайн-петиції із закликом до чесних виборів у країні з династичною монархією. Мансур мимохіть завантажив шпигунську програму, сховану в «звичайному» електронному листі. Шпигунське ПЗ проникнуло в глиб персонального комп’ютера, аналізуючи всі файли й записуючи геть усе, що Мансур набирав на клавіатурі. Він зауважив, що комп’ютер почав працювати повільніше, а коли дізнався, що активістів у Бахрейні вистежили за допомогою програми FinFisher, зв’язався з фахівцями у сфері інформаційної безпеки, і ті підтвердили, що його комп’ютер хакнули. Шпигунське ПЗ було таким сильним, що навіть після зміни пароля електронної пошти невидимий хакер надалі читав листування Мансура. Зловмисник отримав повний конт­роль над комп’ютером, відстежував усі онлайн-комунікації Мансура і його зв’язки з іншими активістами. Сліди вели до інтернет-адреси в Об’єднаних Арабських Еміратах.

Місяць потому, як фахівець допоміг Мансурові позбутися шкідливого ПЗ, на активіста напали на вулиці.

Нападник знав ім’я Мансура, і той підозрював, що його могли вистежити через мобільний телефон. У цій бійці йому не завдали серйозних пошкоджень. Проте не минуло й тижня, як на Мансура знову напали і кілька разів ударили по голові. Чоловік пережив і цей напад.

Мансур – не єдиний активіст, комп’ютер якого, на думку дослідників, заразили шпигунським ПЗ компанії Hacking Team. Він став одним із багатьох громадських активістів, проти яких застосовувалися комерційні шпигунські програми під час заворушень на території Північної Африки та Близького Сходу. Немає жодних доказів того, що Hacking Team знала або була якимсь чином причетна до нападів на Мансура, і документальні докази того, що її продукт використали протизаконним способом, компанія називає «випадковим збігом обставин».

Компанія самостійно визначає законність власних операцій. І не одна вона. Не існує жодного міжнародного органу або закону, який контролює продаж шпигунського ПЗ і хакерських інструментів лише на законних підставах або лише тим державам, які не порушують прав громадян і не переслідують активістів. Також не існує жодних процедур контролю за поширенням такої кіберзброї, як Stuxnet. Протягом кількох останніх років політичні верхівки США, Росії, Китаю та низки інших країн почали обговорювати проблему відсутності законодавства щодо кіберзброї, але жодна країна досі не підійшла впритул до ухвалення закону, який міг би стримати її від створення зброї нового покоління. Як має виглядати закон про кіберзброю, докладно невідомо. На заводах зі збагачення ядерного палива можна провести інспекцію. Танки, кораблі й літаки видно здалеку. Натомість кіберзброю можна просто вбудувати у комп’ютер. І вона практично непомітна, поки хтось не скористається нею.

Звинувачення компаній зі сфери кібербезпеки у співпраці із владою під час так званої Арабської весни прозвучали не вперше. Восени 2010 року, приблизно тоді, коли сайт WikiLeaks готувався оприлюднити викривальну інформацію про Bank of America, що містила внутрішні звіти й документи банку, представники Міністерства юстиції США зв’язалися з юристами банку та рекомендували їм вдатися до послуг юридичної фірми з Вашинґтона Hunton & Williams. Остання об’єднала три невеличкі технологічні компанії для проведення пропагандистської кібероперації проти опонентів Торговельної палати США – провідного лобіста бізнес-інтересів у Вашинґтоні. Група планувала проаналізувати сайти та соціальні мережі за допомогою особливої технології аналізу даних і скласти досьє на опонентів Палати. Компанія Hunton & Williams звернулася до групи, що працювала під назвою Team Themis, з проханням учинити так само з людьми, що підтримують WikiLeaks, а також визначити, де саме організація зберігає секретну інформацію, отриману з анонімних джерел.

«Вочевидь, якщо вони зможуть довести, що WikiLeaks зберігає дані в певних країнах, це спростить судове переслідування цієї організації», – написав в електронному листі колегам один із членів групи. Міністерство юстиції шукало інформацію, за допомогою якої можна було дискредитувати засновника WikiLeaks Джуліана Ассанжа, який оприлюднив секретні звіти військової розвідки та телеграми Держдепу. А зараз федерали хотіли доручити частину розслідування найманцям, спонукаючи Bank of America до співпраці з групою Team Themis, названою на честь героя грецької міфології Титана, який утілював «божественний закон» на противагу законові людському.

До групи Team Themis входила компанія Palantir Technologies, стартап із Кремнієвої долини, яка швидко потоваришувала з такими важковаговиками національної безпеки, як Річард Перл, колишній голова Ради з питань оборонної політики і впливовий республіканець, а також Джордж Тенет, колишній директор ЦРУ, що пішов працювати до Герба Аллена, інвестора компанії Palantir і очільника загадкового інвестиційного банку Allen & Company, що проводить щорічні конференції в Сан-Валлі (штат Айдахо), збираючи під одним дахом відомих журналістів, спортсменів і бізнесменів. Компанія Palantir отримала початкові інвестиції від венчурного фонду ЦРУ In-Q-Tel, голова якого очолював компанію Endgame.

До групи Team Themis входили ще дві фірми зі сфери кібербезпеки: HBGary Federal, генеральний директор якої відчайдушно намагався навести контакти з АНБ, і Berico Technologies, в якій працював ветеран іракської війни з досвідом використання кіберзброї у польових умовах. З пропозиції, розробленої групою, випливає, що Team Themis планувала створити аналітичний підрозділ, покликаний забезпечувати юристів інформацією про «організації опонентів і мережі, що викликають зацікавлення». Гендиректор HBGary Аарон Барр сказав, що команда збиратиме інформацію про «фоловерів і волонтерів із різних країн світу», що підтримують WikiLeaks, а також про спонсорів організації з метою залякування їх. «Потрібно втовк­мачити цим людям: у разі, якщо вони підтримують цю організацію, ми їх переслідуватимемо», – писав Барр в електронному листі. Він запропонував надсилати WikiLeaks недостовірні документи, сподіваючись, що сайт оприлюднить їх і дискредитує себе. Барр також переконував узяти на гачок «таких людей, як Ґленн Ґрінволд» (блогер і активний прибічник WikiLeaks), і хотів розпочати «кібератаки» на шведські сервери WikiLeaks, щоб «отримати дані» про анонімні джерела організації та розкрити їх.

Компанія Team Themis не мала шансу розпочати свою шпигунську та пропагандистську кампанію. У лютому 2012 року в одній зі статей Financial Times навели слова Барра, який вихвалявся, що в змозі проникнути у внутрішню структуру хакерської групи Anonymous. Хакери відповіли тим, що зламали електронну пошту Барра й оприлюднили всі листи за минулий рік, зокрема й комерційні пропозиції і листування Team Themis. Звільняючись із компанії, Барр заявив журналістам: «Я хочу приділяти більше часу своїй родини й узятися за відновлення власної репутації». Компанія Berico продовжує працювати. Вона продає державним організаціям послуги з аналізу даних і геолокаційне ПЗ. Компанія Palantir залишається однією з найперспективніших технологічних компаній у сфері національної безпеки, а серед її клієнтів – ЦРУ, Командування спеціальних операцій і Корпус морської піхоти США. Усі вони використовують програмне забезпечення, розроблене компанією для стеження за терористами, і так само чинить Розвідувальне управління збройних сил США, Національний антитерористичний центр, Міністерство внутрішньої безпеки та ФБР. Кіт Александер, колишній директор АНБ, сказав, що Palantir здатна допомогти «бачити» хакерів і шпигунів у кіберпросторі і що програмний продукт, пропонований компанією, в агентстві схвалили. Серед клієнтів Palantir – департаменти поліції Лос-Анджелеса і Нью-Йорка, в яких створені розвідувальні й антитерористичні підрозділи, які, на думку багатьох експертів, діють ефективніше, ніж ФБР і ЦРУ.

Хоча група Team Themis зазнала поразки, американська влада звернулася до інших кібершпигунів для стеження за WikiLeaks і надання допомоги в інших розслідуваннях. 2011 року компанія Tiversa з Пітсбурґа потрапила на шпальти газет, звинувачуючи WikiLeaks у використанні піринґової файлообмінної системи (штибу тих, що використовуються для скачування музики) для здобуття секретних військових документів. WikiLeaks, яка заявляла, що оприлюднює лише документи, отримані від інформаторів, назвала ці звинувачення «абсолютно брехливими». Tiversa передала свої знахідки державним слідчим, які спробували відкрити судову справу проти Ассанжа. Членами консультативної ради компанії Tiversa були відомі експерти зі сфери інформаційної безпеки й колишні американські держслужбовці, як-от генерал Веслі Кларк, колишній очільник Вищого штабу союзних держав Європи та кандидат у президенти від Демократичної партії, і Говард Шмідт, колишній радник Барака Обами з питань кібербезпеки.

Компанія Tiversa виявила у файлообмінних мережах низку секретних і вкрай важливих державних документів. Компанії та державні структури, збентежені витоками інформації, отримали стимул для посилення заходів безпеки й захисту ключової та секретної інформації. Tiversa оголосила, що її аналітики знайшли креслення президентського ґвинтокрила Marine One на комп’ютері, розташованому в Ірані. Ймовірно, якийсь працівник оборонного підприємства в місті Бетесда (штат Меріленд) скористався файлообмінною системою і користувач з Ірану отримав доступ до жорсткого диска його комп’ютера. У 2009 року Tiversa розповіла комітету Конгресу, що під час розслідування були виявлені: документи таємних служб щодо розташування конспіративної квартири для першої леді у разі виникнення надзвичайної ситуації; електронні таблиці, що містять персональні дані тисяч американських військовослужбовців; перелік ядерних об’єктів із зазначенням місця їхнього розташування; персональна медична інформація тисяч приватних осіб, зокрема дані про медичну страховку та платіжні документи, а також результати діагностичних процедур.

Але, доводячи слабкий захист систем, сама компанія Triversa стала причиною конфліктів. У 2013 році компанія з Атланти LabMD, що займається діагностикою раку, звинуватила Tiversa в крадіжці інформації про пацієнтів як в самої LabMD, так і в інших медичних компаній за допомогою піринґових мереж. Федеральна торговельна комісія провела розслідування після того, як у результаті витоку інформації була розкрита інформація про пацієнтів LabMD. Компанія заявила, що влада найняла Tiversa для того, щоб отримати документи без згоди й інформування LabMD. Згідно з документами судової справи, компанія Triversa виявила інформацію про пацієнтів LabMD у піринґовій мережі, а потім невпинно телефонувала й надсилала електронні листи медичній компанії, намагаючись продати свої послуги із забезпечення кібербезпеки. Згодом LabMD відкликала свій позов (або ж його відхилили), натомість Tіversa подала зустрічний позов за наклеп.

У кіберпросторі немає визначених кордонів. Проте географія відіграє не останню роль у тому, як далеко ладні зайти кібернайманці задля вирішення проблем клієнтів. Деякі європейські компанії мають менше упереджень проти атак у відповідь, позаяк тамтешні антихакерські закони не суворі або взагалі відсутні. Наприклад, Румунія, що стала одним із розплідників хакерів і онлайн-аферистів, готових поширювати шкідливе ПЗ за винагороду. Ще одне місце, де можна найняти хакерів, – це тіньовий ринок уразливостей нульового дня. У 2013 році федеральна влада прикрила онлайн-ринок постачальників хакерських послуг під назвою «Шовковий шлях» (Silk Road), доступ до якого був відкритий через анонімну систему-маршрутизатор Tor.

Донині жодна американська компанія не зізналася в тому, що здійснює агресивні кібероперації, спрямовані на викрадання інформації або знищення електронних систем противника. Однак колишні працівники розвідки стверджують, що хакерські атаки трапляються, хоча й не афішуються. «Це протизаконно. Проте це відбувається, – зізнається колишній високопосадовець з АНБ, який нині працює корпоративним консультантом. – Це відбувається з поради юристів. Але я б не порадив клієнтові робити це».

Колишній офіцер військової розвідки розповідає, що найактивніші хакерські контратаки здійснюються в банківській сфері. За останні кілька років банки втратили мільярди доларів через кіберзлодіїв, головно зі Східної Європи і Росії, які використовують хитромудре шкідливе ПЗ для викрадання імен і паролів клієнтів і спустошення їхніх банківських рахунків.

У червні 2013 року корпорація Microsoft об’єдналася з кількома найбільшими фінансовими організаціями, серед яких були Bank of America, American Express, JPMorgan Chase, Citigroup, Wells Fargo, Credit Suisse, HSBC, Royal Bank of Canada і PayPal, задля знешкодження величезного кластера зламаних комп’ютерів, використовуваних для здійснення кіберзлочинів. Вони націлилися на сумнозвісну групу Citadel, яка заразила тисячі комп’ютерів у всьому світі і таємно від господарів перетворила їх на армію «ботнетів»[8], яку злочинці використовують для викрадання персональних даних, а отже, і грошей у мільйонів людей. Під час контратаки, яку в Microsoft назвали «Операція b54» (Operation b54), відділ цифрових злочинів компанії розірвав лінії зв’язку між понад 1400 ботнетами групи Citadel і приблизно п’ятьма мільйонами персональних комп’ютерів, інфікованих шкідливим ПЗ. Крім того, Microsoft перебрала контроль над серверами, які Citadel використовувала для проведення операцій.

Компанія Microsoft хакнула Citadel. Ця операція була б незаконною, якби компанія не отримала судовий дозвіл – «благословення» на контратаку. Microsoft дістала контроль над жертвами групи Citadel, які й гадки не мали, що їхні комп’ютери інфіковані, і змогла попередити їх про необхідність інсталяції захисту вразливого програмного забезпечення. По суті, Microsoft зламала комп’ютери користувачів, намагаючись їх урятувати. (І врятувати саму себе, бо комп’ютери були заражені передусім через вразливості продуктів Microsoft, які, ймовірно, атакують найчастіше в світі.)

Це був перший випадок співпраці Microsoft і ФБР. Але вже сьома атака компанії на ботнети з 2010 року. Юристи компанії знайшли нові правові підстави для судових позовів, зокрема звинуватили злочинців, що зламували продукти Microsoft, у незаконному використанні товарного знаку компанії. Це був новий юридичний рубіж. Навіть юристи Microsoft, серед яких колишній федеральний прокурор США, визнали, що ніколи не розглядали можливості застосування сумнівних методів, що порушують чинне законодавство, задля отримання дозволу на початок кібератак. Готуючись до «Операції b54», перш ніж звернутися до ФБР, компанія Microsoft і банківські організації впродовж шести місяців стежили за групою Citadel. Урешті-решт нишпорки з антихакерської групи Microsoft увійшли у дві бази даних служб інтернет-хостингу в Пенсильванії та Нью-Джерсі, де спільно з федеральними маршалами[9] зібрали кримінальні докази, які дозволили компанії отримати дозвіл на кібератаку. Військові назвали б цю операцію збором даних про ціль. І, за багатьма ознаками, «Операція b54» нагадувала військову кібероперацію. З технічного боку вона не надто відрізнялася від атаки американського кібервійська на мережу Obelisk, яку використовували члени «Аль-Каїди».

Щоб завдати удару по групі Citadel, компанія Microsoft співпрацювала з правоохоронними органами 80 країн світу. Керівник Відділу розслідування кіберзлочинів Європолу, правоохоронної організації Європейського Союзу, заявив, що «Операція b54» успішно вибила Citadel майже з кожного зараженого групою комп’ютера. А юрист відділу цифрових злочинів компанії Microsoft проголосив: «Погані парубки дістали копняка».

Компанія Microsoft продовжує атакувати ботнети, і її успіх надихає державних діячів і керівників корпорацій, які бачать на власні очі, що співпраця між поліцією та корпоративними хакерами може бути дієздатним методом боротьби з кіберзлочинністю. Проте узгоджені контрудари, як-от атака на групу Citadel, потребують часу на схвалення та планування, а також залучення команди юристів для отримання дозволу на їхнє проведення. Але що трапиться, якщо компанія не захоче чекати півроку на дозвіл завдати удару у відповідь або якщо за її плечима не стоять офіцери правоохоронних органів?

Відставного офіцера військової розвідки непокоїть той факт, що порівняно прості у технічному виконанні контрудари спонукають організації, і насамперед банки, відмовитися від співпраці з компаніями штибу Microsoft і розпочати власні атаки у відповідь, без дозволу суду. «Банки відчули смак ударів у відповідь, бо їм остогиділи тимчасові заходи, – сказав він. – Ми починаємо усвідомлювати, що підприємницький сектор не готовий миритися з подібним ризиком. І якщо уряд не може або не хоче вжити необхідних заходів, єдиний логічний вихід – вдатися до них самотужки». Він говорить, що хакерські контратаки не будуть прерогативою лише великих корпорацій. «Якщо ви знаменитість, то хіба не заплатите комусь, щоб знайти того, хто збирається оприлюднити деякі ваші пікантні фото? Чорт забирай, так!»

Безсумнівно, вони знайдуть талановитих хлопців, ладних виконати цю роботу. Опитування 181 респондента, проведене 2012 року під час конференції Black Hat USA у Лас-Веґасі, показало, що 36 % ­«фахівців у сфері інформаційної безпеки» брали участь у хакерських контратаках. Наразі це меншість, проте можна припустити, що не всі опитані були щирими. Але працівники компаній, що займаються кібербезпекою і поки що не проводили хакерських контратак, володіють вміннями й навичками, необхідними для розв’язування приватної кібервійни.

Колишній службовець АНБ розповідає, що кращими, на його думку, приватними фірмами зі сфери кібербезпеки керують колишні фахівці служб радіотехнічної розвідки. Ці фірми не лише використовують методи електронної розвідки, а й залучають звідти людські ресурси. З досвіду роботи в АНБ ці працівники виснували, що потрібно відстежувати дискусії на тематичних хакерських інтернет-форумах і вдавати потенційних злочинців, що бажають придбати шкідливе ПЗ.

Один керівник приватної охоронної фірми стверджує, що частина актуальної та корисної інформації про новітнє шкідливе ПЗ, хакерські методи й потенційні об’єкти надходить, що й не дивно, з найбільшого джерела шпигунів і кіберграбіжників, що діють проти США, – з Китаю. Рік Говард, до того як стати приватним кібершпигуном, очолював групу інформаційного реагування на надзвичайні ситуації. Рік розповів, що під час роботи у розвідці приватної комп’ютерної компанії iDefence він підтримував постійний зв’язок із хакерами і продавцями кіберзброї з Китаю. Його джерела розповідали iDefence про новітнє шкідливе ПЗ у наявності (так само як у США, в Китаї воно продається на тіньовому ринку), про основних гравців на цьому ринку і про цікаві для хакерів цілі. Зрештою, хакерство – це бізнес, в якому задіяні люди.

До 2013 року Говард очолював підрозділ інформаційної безпеки компанії TASC – великої IT-фірми із власним «центром операцій із забезпечення кібербезпеки». Офіс TASC розташований у бізнес-центрі міста Шантіллі (штат Вірджинія), поруч з іншими технологічними компаніями, які зробили Вашинґтон одним із найзаможніших міст Сполучених Штатів. Компанія TASC розташована в трьох будівлях і нагадує базу АНБ. Уздовж коридорів безліч дверей з табличками «Таємно», а вхід захищають кодові замки та пристрої для зчитування карт доступу. Якщо ви потрапите всередину цих захищених приміщень, навряд чи зрозумієте, де ви: у Шантіллі чи у Форт-Міді.

Чимало хакерів, що працювали колись на АНБ, не бояться говорити про співпрацю із владою. Насправді вони цим навіть пишаються. Брендон Конлон, який раніше працював у елітному підрозділі TAO і мав за плечима «10-річний досвід роботи в сфері наступальних операцій у комп’ютерних мережах у АНБ», згідно з його профілем у мережі LinkedIn, заснував IT-компанію Vahna. Конлон почав кар’єру з розробки ПЗ для імплантатів, потім перейшов працювати в TAO, де очолив гавайське відділення. Також він працював у відділі розшуку АНБ, де вистежував китайських хакерів. Випускник Військово-морської академії США, він брав участь у трьох операціях АНБ в Афганістані, а також співпрацював із ЦРУ, допомагаючи у проведенні хакерських операцій. Компанія Vahna пишається тим, що її співробітники мають «багаторічний досвід роботи в розвідувальних і оборонних кіберспільнотах», і проголошує власні «безпрецедентні можливості доступу до вразливостей у системах вашої інформаційної безпеки, зменшення ризику в зоні роботи ваших технологій і забезпечення тактичних ударів у відповідь на появу дір у системі безпеки». Інакше кажучи, все, чого Конлон учився в АНБ, він тепер може робити для корпорацій.

Упродовж кількох останніх років великі оборонні підприємства активно поглинали невеликі технологічні фірми й спеціалізовані групи, що працювали в сфері кібербезпеки, збираючи персонал, спеціалізоване ПЗ, а також укладаючи контракти з розвідувальними службами, військовими відомствами і корпораціями. У 2010 році компанія Raytheon, один із найбільших оборонних підрядників США, погодилася придбати за $490 млн IT-фірму Applied Signal Technology, що працювала у сфері кібербезпеки, обслуговуючи військові та державні організації. Цілком виправдана висока ціна компанії Raytheon, обороти якої минулого року становили $25 млрд, здавалася жалюгідними копійками. У 2013 році компанія Cisco, гігант у галузі виробниц­тва мережевого устаткування, придбала за $2,7 млрд готівкою фірму Sourcefire. Видання New York Times назвало цю угоду свідченням «лихоманкового зацікавлення» компаніями, які спеціалізуються на кібератаках і шпигунстві. Після оприлюднення деталей угоди відставний офіцер військової розвідки сказав, що його вразила сума, яку Cisco заплатило за компанію, флагманський продукт якої збудований на відкритій для загального доступу системі виявлення вторгнень Snort, яку може використовувати будь-хто. Ця угода доводила хіба що зростання ціни на послуги із забезпечення кібербезпеки або ж свідчила про появу чергової величезної «бульбашки» на ринку, зазначив колишній офіцер.

Проте компанії роблять ставки на виграшну карту – державні витрати на кібербезпеку. Бюджет Пентаґону на статті, пов’язані з кібербезпекою, у 2014 році становив $4,7 млрд, що на $1 млрд більше, ніж попереднього року. Армія вже не купує дорогі ракетні системи. Після появи дронів чимало керівників переконані, що нинішнє покоління винищувачів із пілотом у кабіні стане останнім. Величезні кошти, виділені за часів холодної війни на дорогі системи озброєнь, колись набили капшуки вашинґтонських підрядників, а нині вони скеровуються на кіберринок, що розвивається у швидкому темпі.

7. Поліцейські стають шпигунами

Шпигунське програмне забезпечення стало тріумфом програмування та підступу. Ці програми непомітно працювали на комп’ютері жертви і записували все, що набирав користувач. Електронні листи. Документи. Але насамперед полювали на паролі. Зокрема, один особливий пароль – фразу або послідовність літер і цифр, використовувану жертвою для запуску програми шифрування під назвою «Доволі висока конфіденційність» (Pretty Good Privacy, PGP). На відміну від інших програм шифрування, PGP проста у використанні навіть для користувачів-початківців. Програму можна вільно завантажити з інтернету, а наданий нею рівень безпеки раніше був доступний лише державним агентам і шпигунам. Тепер, клікнувши мишкою кілька разів і ввівши пароль, будь-який користувач міг перетворити свої повідомлення на абракадабру, розшифрувати яку здатен лише той, кому призначався лист. Однак шпигунська програма перехоплювала паролі й надсилала їх своєму господареві, який міг розкодувати зашифровані повідомлення, які жертва вважала приватними. Розробники назвали своє творіння, що стало променем світла у темному царстві, «Чарівним ліхтарем» (Magic Lantern).

Творцями цієї шкідливої програми були не китайські хакери чи російські крадії особистих даних. Це були співробітники Федерального бюро розслідувань США. І працювали вони у відділі найсекретніших і технічно найскладніших операцій у тому самому бюро, яке сьогодні є незамінним партнером АНБ у проведенні шпигунських і військових кібероперацій.

Це відділ технологій перехоплення інформації (Data Intercept Technology Unit), який працівники називають DITU. Це ФБРівський аналог АНБ, який проводить операції радіотехнічної розвідки, про які навряд чи напишуть у газетах, а протягом останніх 15 років відділ згадували на слуханнях у Конгресі лише кілька разів. DITU розташований у величезній будівлі на військово-морській базі у Квонтіко (штат Вірджинія), під дахом якої також працює академія підготовки агентів ФБР. Відділ DITU перехоплює телефонні дзвінки й електронні листи терористів і шпигунів на території Сполучених Штатів. Якщо АНБ хоче отримати інформацію від Google, Facebook, Yahoo та інших технологічних гігантів, вирушить за нею саме DITU. Відділ забезпечує технічне обслуговування програми Prism, яка збирає персональні дані в найбільших технологічних компаніях. А ще DITU стежить за тим, щоб усі американські компанії створювали комп’ютерні мережі та застосунки з дотриманням закону США про негласне спостереження на користь зовнішньої розвідки, тобто дозволяє владі шпигувати. А якщо вони відмовляться, DITU встановить пристрій стеження без їхньої згоди і виконає всю роботу за них.

АНБ не впорається без DITU. Відділ тісно співпрацює з найбільшими американськими телекомунікаційними компаніями – AT&T, Verizon і Sprint. «DITU – це основна сполучна ланка між провайдерами послуг і службами національної безпеки», – каже представник технологічної галузі, якому доводилося часто працювати із відділом. DITU слідкує за тим, щоб у величезній мережі оптоволоконних кабелів, використовуваних згаданими компаніями, можна було легко перехоплювати телефонні й інтернет-комунікації. Протягом останніх років відділ надавав ФБР допомогу в створенні комп’ютерних програм аналізу і фільтрування даних. Бюро планує встановлювати ці програми у телефонних і інтернет-мережах, збираючи щораз більше інформації, зокрема і дані про маршрути електронних листів, трафік, інтернет-адреси, номери портів, які обслуговують вхідні і вихідні повідомлення, і визначаючи, яка операційна система і які застосунки запущені на комп’ютерах.

Проект Magic Lantern став одним із перших досягнень відділу. Розроблена наприкінці 1990-х програма стала супутником відомішої програми аналізу електронних листів Carnivore, яка зчитувала інформацію із заголовка листів («кому», «від кого», дату надсилання), а слідчі аналізували комунікаційну модель, збираючи докупи розрізнені дані щодо членів кримінальної мережі. Обидві ці програми, як і інше шпигунське ПЗ, як наприклад CoolMiner, Packeteer і Phiple Troenix, були розроблені, щоб допомогти ФБР ловити наркоторговців, терористів і розповсюджувачів дитячої порнографії. Проте, коли про Carnivore заговорили в новинах, програму назвали засобом державного стеження у стилі «Великого брата», а захисники цивільних свобод заявили, що методи ФБР дискредитують систему шифрування, яку використовують у законних цілях (наприклад, для захисту фінансової інформації чи особистих даних пацієнтів). Ті самі арґументи прозвучали по упливі десятиліття, коли стало відомо, що АНБ таємно ослаблює алгоритми шифрування.

ФБР почало використовувати шпигунські програми за декілька років до терактів 11 вересня і до перших спроб АНБ охопити шпигунською мережею цілу територію США. Агенти ФБР займалися внутрішнім кібершпигунством триваліший час, ніж їхні друзяки з Форт-Міда. Нині ці дві організації фактично об’єднали свої зусилля. Від Квонтіко до штаб-квартири АНБ тягнуться оптоволоконні лінії, тому інформація, зібрана DITU, миттєво передається за призначенням. Агенти ФБР і працівники Міністерства юстиції аналізують запити АНБ на збір електронної пошти в Google і відстежування постів у Facebook. Вони представляють агентство в секретному Суді спостереження за іноземною розвідкою, який також розглядає запити на стеження за американцями. Саме ФБР подало до суду прохання зобов’язати телефонні компанії передавати в АНБ записи всіх телефонних дзвінків, зроблених із території США. Коли журналісти та законотворці виголошують, що АНБ «шпигує за американцями», насправді вони мають на увазі, що ФБР допомагає АНБ, надаючи технічну й правову інфраструктуру для проведення внутрішніх розвідувальних операцій. Посередницька роль DITU дозволяє технологічним компаніям стверджувати, що вони не передають інформацію про клієнтів АНБ. І це правда. Вони передають її відділові DITU, який надсилає її в АНБ.

АНБ є найбільшим користувачем DITU. Але цей відділ аж ніяк не обмежується роллю хлопчика на побігеньках. Разом з іншими групами розвідки та кіберспостереження ФБР відділ DITU здійснює деякі з найскладніших державних розвідувальних програм. У академії ФБР у Квонтіко DITU ділить простір із відділом оперативних технологій (Operational Technology Division), який відповідає за технічний збір, обробку інформації та надсилання її до ФБР. Його девіз – «Пильність завдяки технологіям». Серед відомих можливостей відділу – шпигунські операції у наземних лініях зв’язку, безпровідних мережах, а також у комунікаціях комп’ютерних мереж, зокрема стеження за електронною поштою, комутаторами і маршрутизаторами, завантаження аудіофайлів, відеозаписів, зображень та інших цифрових доказів у розслідуваннях, а також дешифрування. Відділ спеціалізується на нелегальному проникненні в приміщення, запуску комп’ютерних вірусів та інсталяції пристроїв стеження. Відділ DITU купує в провідних американських технологічних компаній привілейований доступ до їхніх систем. Наприклад, за дорученням АНБ відділ співпрацює з компанією Microsoft, припильновуючи, щоб нові функції програми Outlook, завдяки яким користувачі можуть створювати поштові адреси, не стояли на перепоні шпигунству. Угода з компанією допомогла урядові обійти процедуру шифрування Microsoft, відтак державні аналітики можуть читати повідомлення Outlook.

ФБР почало займатися кіберполюванням іще до того, як ця діяльність стала пріоритетом національної безпеки. Уперше ФБР використало хакерські методи у програмі «Кіберлицар» (Cyber Knight) – саме тоді бюро й створило шпигунську програму Magic Lantern. Програмісти ФБР розробили «маячки», тобто програми, які можуть вбудовуватися в електронні листи й визначати інтернет-адресу комп’ютера користувача. Перші маячки використовували для пошуку викрадених дітей. Коли викрадач зв’язувався з батьками дитяти (зазвичай викрадач був колишнім чоловіком або партнером), агент ФБР писав відповідь. І коли злочинець відкривав електронного листа, маячок починав працювати. Він не завжди вів агентів до будинку викрадача, але принаймні дозволяв визначити, звідки саме останній надіслав повідомлення. Це була чудова підказка. (Розробка цих маячків поклала початок розвиткові технології, за допомогою якої спецслужби склали схему мереж ядерного об’єкта в іранському місті Нетенз.)

ФБР використовувала маячки для вистежування дитячих порнографів. Бюро заражало їхні комп’ютери вірусами та шпигунським ПЗ, яке позначало дитячі фотографії, а потім відстежувало пересилання фото від одного користувача до іншого. Агенти збирали докази для кримінального переслідування й аналізували мережу обміну дитячою порнографією. У цьому сенсі це була операція зі збору розвідданих.

Згідно з американським законодавством, ФБР відповідає за розслідування всіх кіберзлочинів, шпигунства й атак на території США. Бюро підпорядковується Національній об’єднаній робочій групі із розслідування кіберзлочинів, створеній за наказом президента, до якої також входять Секретна служба, ЦРУ і АНБ. Окрім кібершпигунства і зондування мережевої інфраструктури, група запобігає злочинам у фінансовій сфері та онлайн-шахрайству, спостерігає за групами так званих хактивістів, які проводять акції протесту проти компаній і державних агентств, а також контролює розвиток внутрішніх загроз, пов’язаних, наприклад, із просочуванням у пресу інформації від держслужбовців.

Зазвичай робота ФБР полягає в збиранні доказів для кримінальних справ. Але коли йдеться про кібербезпеку, ФБР відходить від правоохоронної місії й діє радше як служба розвідки, дбаючи насамперед про прогнозування та попередження кібератак, ніж про судове переслідування хакерів.

«Бюро зосереджується передусім на зборі інформації і передачі її АНБ, розвідувальному співтовариству та Міністерству оборони, – розповідає високопосадовець із правоохоронних органів, який працює над розслідуваннями внутрішніх і міжнародних кіберзлочинів, зокрема фінансового шахрайства та розповсюдження дитячої порнографії. Загалом, ФБР і не намагається довести справи до суду». Правоохоронець каже, що упродовж кількох останніх років ФБР перепрофільовує багатьох співробітників із питань протидії тероризму на проблеми кібербезпеки, що стали найвищим «пріоритетом національної безпеки», випереджуючи посадові злочини, корупцію в органах влади й порушення прав громадян. В антитерористичних відділах і контррозвідці – в бюро їх групують – завжди був величезний штат: майже 13 тисяч осіб у 2013 році. Від 2001-го до 2009 року кількість агентів у відділі протидії тероризму збільшилася вдвічі. Це зростання збіг­лося з різким зменшенням кількості кримінальних переслідувань у справах, не пов’язаних із терористичною діяльністю, зокрема тих, що стосуються посадових і економічних злочинів. (ФБР звинувачували у тому, що бюро не доклало необхідних зусиль для розслідування шахрайських операцій з іпотекою та цінними паперами напередодні фінансової кризи 2008 року.)

У 2012 році бюро витратило на різні кібероперації $296 млн. Наступного року його чільники попросили в Конгресу додаткові $86 млн для програми ФБР «Кіберініціатива нового покоління» (Next Generation Cyber Initiative), яка дозволяла збільшити розвідувальні можливості бюро за допомогою додаткового штату й створення нової системи аналізу шкідливого ПЗ і втручань у комп’ютерні системи. Бюро планувало найняти 152 нових співробітники, окрім уже наявних 1232 осіб, більшість яких була не агентами ФБР, а фахівцями з комп’ютерних наук, інженерами, криміналістами та інформаційними аналітиками. Кіберпрограми поглинали більшу частину бюджету ФБР, який стрімко зростав. Незадовго до звільнення директор агентства Роберт Мюллер, який почав працювати за тиждень до терактів 11 вересня, заявив у Конгресі, що «в осяжному майбутньому кіберзагрози зрівняються або навіть перевершать рівень загрози поширення тероризму».

Переслідування кіберзлочинців та іноземних кібервоїнів – це майбутнє ФБР. Бюро дедалі більше нагадує ЦРУ або АНБ. Більшість нових співробітників – це інформаційні аналітики й хакери, а не правоохоронці. А урядовці говорять про те, що ФБР почало частіше посилатися на Акт про негласне спостереження на користь зовнішньої розвідки для збору інформації в межах розслідування кіберзлочинів, адже так простіше отримати дозвіл на стеження, ніж посилаючись на Кримінальний кодекс, який вимагає від правоохоронців надання обґрунтованих доказів скоєння злочину.

«Інформація, здобута у рамцях FISA, не використовується для кримінального переслідування. Тож навіщо ми її збираємо? Я й гадки не маю, – зізнався високопосадовець із правоохоронних органів. – Від певного часу ми більше не проводимо розслідувань. Ми просто збираємо розвіддані». Інакше кажучи, ФБР шпигує.

Це важлива зміна у політиці провідної правоохоронної структури США. Коли ФБР збирає інформацію для використання в суді, бюро доводиться дотримуватися суворіших процедур, що контролюють збір доказів, і триматися у визначених межах розслідування. Натомість коли бюро робить розвідку першочерговою місією, воно розкидає ширші тенета й зосереджується передусім на пошуку цілей для АНБ і військових кібервоїнів, а не на притягуванні злочинців до суду.

Китайські кібершпигуни, що викрадають об’єкти інтелектуальної власності, стали одними з найважливіших цілей для ФБР. «Ми збираємо великі об’єми інформації про діяльність Китаю проти американських компаній», – розповідає один із колишніх чільників ФБР, який займався кіберрозслідуваннями. Фахівці ФБР зламали комп’ютери китайських хакерів і вивантажили звідти перелік компаній, якими цікавилися хакери. «Ми знайшли ці компанії і надіслали їм повідом­лення: “Ось цей комп’ютер у вашій мережі зламаний китайцями. Ось як ми дізналися про це”».

Кібероперативники ФБР також роздобули адреси електронної пошти працівників, упольованих китайськими хакерами, які надсилали жертвам на перший погляд звичайні електронні листи, в яких насправді містилося шпигунське ПЗ. «Ми дізнались, які ключові слова та фрази містилися в тих листах, – розповідає колишній співробітник ФБР, – і повідомили компанії, на що саме варто звернути пильну увагу і які електронні листи відкривати не слід. Ми сказали їм: “Ви наступні у списку”».

Найбільше непокоїло те, що в переліках потенційних жертв опинилися співробітники американських нафтогазових компаній. Ці підприємства володіють найбільшими нафтопереробними заводами й трубопроводами, якими управляють за допомогою системи SCADA (система диспетчерського управління та збору даних) – обладнання того ж ґатунку, яке АНБ атакувало на іранських заводах ядерної промисловості, щоб вивести з ладу газові центрифуги. За словами колишнього працівника бюро, китайські спроби проникнути на підприємства нафтогазової галузі «тривали безперервно». Навесні 2012 року ця активність сягнула найвищого піку – хакери зламали комп’ютерні мережі 20 компаній, що володіли трубопроводами для перекачування природного газу або обслуговували їх. ФБР і Міністерство внутрішньої безпеки втрутились у справу й провели секретні наради з керівниками і співробітниками служб безпеки цих підприємств. Вони почали відстежувати активність і переміщення хакерів, намагаючись збагнути, як їм удалося проникнути в мережі і яку шкоду вони можуть заподіяти. Однак доказів того, що хакери здобули доступ до головних систем SCADA, не виявили – можливо, шпигуни розшукували стратегічно важливі документи або інформацію про енергоресурси США. Проте проникнення в мережі почастішали й так занепокоїли Міністерство внутрішньої безпеки, що те оприлюднило спеціальне попередження для енергетичної галузі, описуючи загрози й способи захисту систем.

Колишній держслужбовець розповів, що агенти ФБР також проникали в комп’ютери російських і східноєвропейських кримінальних угруповань, які спеціалізуються на викраденні грошей із банківських рахунків компаній, – ці суми сягають кількох мільярдів доларів на рік. ФБР ідентифікувало потенційних жертв шахраїв, а потім попередило їх про заплановані атаки. Також агенти проникли в комп’ютери хакерської групи Anonymous, знайшли списки осіб, що цікавили хакерів, і попередили цих людей.

Чи можуть такі розвідувальні операції запобігти хакерським атакам? «Я абсолютно чітко бачу перепони для атак», – заявив один колишній держслужбовець. Ідеться про встановлення програмних оновлень, блокування визначених IP-адрес у корпоративних мережах, суворе дотримання основних правил безпеки (наприклад, використання довших або складніших паролів), адже навіть передові компанії частенько ігнорують ці правила. Проте дати кількісну оцінку результативності цих заходів доволі складно. Компанії прагнуть замовчувати окремі ситуації, коли допомога державних структур придалася їм, бо не хочуть визнавати, що їм загрожувала небезпека.

Нинішні і колишні держслужбовці стверджують, що ФБР витрачає чималу частину свого бюджету й часу на відстеження проникнень китайських хакерів у американські комп’ютерні мережі та запобігання атакам на критично важливі об’єкти інфраструктури. Безсумнівно, це дуже важлива місія, але це складно назвати правоохоронною діяльністю, якою, власне, й покликане опікуватися ФБР. Чи варто проводити розслідування, визначає не бюро, а Міністерство юстиції, федеральні прокурори й, зрештою, генеральний прокурор. Однак дотепер Сполучені Штати не довели до суду жодної справи про крадіжку інтелектуальної власності або порушення американських антихакерських законів китайськими кіберзлочинцями.

«Коли йдеться про національну безпеку, американська влада ставить на чільне місце контррозвідку, яка, як сподіваються можновладці, допоможе сформувати принаймні якусь стратегію та перешкодити китайцям робити те, що вони роблять», – каже колишній держслужбовець. Адміністрація Обами вирішила не звертатися до суду, а оприлюднити інформацію про китайських хакерів і натиснути на тамтешній уряд, аби він посилив контроль над ними. Докази, зібрані ФБР і АНБ, допомагають у цьому. (Звісно, китайська влада майже напевно не буде співпрацювати з американцями у розслідуванні кримінальної справи проти одного зі своїх громадян. Китайські очільники навряд чи зізнаються, що їхня країна так зухвало шпигує проти США. Вірогідно, вони звинуватять американських хакерів (не без підстав) у шпигунстві проти Китаю.)

Поки влада шукає дипломатичного розв’язку проблеми шпигунства, отримана ФБР інформація повинна допомогти корпораціям захиститися від майбутніх атак. Так само як АНБ надає інформацію оборонним підприємствам, ФБР передає звіти власникам і операторам критично важливих об’єктів інфраструктури, а також банкам і фінансовим структурам – організаціям, які влада вважає життєво важливими для забезпечення економічної безпеки та нормального повсякденного життя в США.

ФБР не завжди попереджає компанії про проникнення у комп’ю­терні мережі. Інколи бюро використовує зламані комп’ютери як пастку, однак ці методи можуть призвести до катастрофи.

На початку грудня 2011 року Джорджу Фрідману, генеральному директорові приватної розвідувальної компанії Stratfor, зателефонував Фред Бартон, перший віце-президент компанії інформаційної розвідки, у минулому фахівець із протидії тероризму в Держдепі. Бартон розповів Фрідману, що сайт компанії зламаний, а інформація про кредитні карти клієнтів, які платили за підписку на різні інформаційні матеріали й звіти компанії щодо міжнародних відносин, украдена. Номери кредитних карт не були зашифровані, тобто компанія не дотримувалася найпростіших заходів безпеки. Згідно зі звітом Фрідмана, наступного ранку він зустрівся з агентом ФБР, «який чітко дав зрозуміти, що ведеться розслідування, і запропонував співпрацю».

ФБР саме проводило операцію проти членів хакерської групи Anonymous, які націлилися на Stratfor, звинувачуючи компанію у тісних зв’язках з американською владою та службами розвідки. (Згодом один хакер звинуватив компанію в «шпигунстві за цілим світом» і за групою Anonymous зокрема.) У компанії Stratfor працювали колишні держслужбовці, однак це приватна установа, яка готує аналітичні звіти й заледве відрізняється від інших консалтинґових фірм, ба навіть інформаційних агентств. Щоденний аналіз світових подій читають держслужбовці, серед яких і співробітники військових і розвідувальних організацій, проте ці звіти призначені не лише для них.

За шість місяців до згаданих подій у Stratfor виявили «крота» – ФБР заарештувало відомого хакера Гектора Ксавьє Монсеґера, який називав себе Сабу, і зробило його своїм інформатором. Монсеґер очолював хакерську групу LulzSec, цілями якої були комп’ютерні системи корпорацій і державних агентств, зокрема й ЦРУ, сайт якого вони якось вивели в офлайн. Представники ФБР згодом розповідати­муть, що Монсеґер допоміг їм атакувати хакерів у Британії, Ірландії і Сполучених Штатах, а отримана від нього інформація допомогла запобігти атаці хакерів на 300 державних агентств і компаній. Проте Stratfor не була однією з них.

ФБР дізналося про те, що група Anonymous цікавиться Stratfor у грудні 2011 року, коли Джеремі Гаммонд, якого звинувачують в очоленні операції, повідомив Монсеґерові, що він проник у мережу компанії й узявся за дешифрування конфіденційної інформації. Проте замість того, щоб попередити Stratfor, ФБР вирішило влаштувати засідку.

У бюро попросили Монсеґера переконати Гаммонда і його друзів-хакерів у необхідності вивантажити інформацію з мережі Stratfor на інший комп’ютер, який таємно контролювало ФБР. У матеріалах кримінальної справи згадано про те, що хакери завантажили «кілька гігабайт конфіденційних даних», зокрема номери 60 тисяч кредитних карт і особистих даних клієнтів компанії, а також адреси електронної пошти працівників. Протягом цієї двотижневої операції ФБР спостерігало, як хакери викрадають фінансову інформацію підписників і видаляють деякі приватні документи компанії Stratfor. Ба більше, хакери надіслали до WikiLeaks 5 млн електронних листів із внутрішньої мережі листування компанії. (Згодом ФБР виправдовувалося, що не мало можливості зупинити хакерів, бо ті зберігали електронні листи на своїх комп’ютерах.)

ФБР попросило Фрідмана не розповідати про витік інформації і проникнення в комп’ютерну мережу компанії, поки агенти не відстежать всі дії хакерів. Але ближче до вечора 24 грудня Фрідман довідався, що сайт компанії Stratfor знову зламаний. Цього разу хакери розмістили на головній сторінці компанії «радісне повідомлення» про те, що викрали номери кредитних карт і величезну кількість адрес електронної пошти, а також «практично знищили разом із даними і резервними копіями» чотири сервери Stratfor, – написав у своєму звіті Фрідман.

Це був нищівний удар по інфраструктурі компанії. На цих серверах зберігалися зібрані упродовж років звіти й аналітика, яку створювала і продавала своїм підписникам компанія. Це становило підґрунтя бізнесу Stratfor. Електронні листи були конфіденційними, а оприлюднення приватного листування між деякими співробітниками компанії викликало скандал. Як-от, кілька листів Бартона з расистськими висловлюваннями щодо арабів.

Згодом Гаммонд розповідав, що знищення серверів було звичайною практикою. «Спочатку ви підміняєте головну сторінку сайту, потім викачуєте інформацію і, зрештою, знищуєте сервер – просто заради розваги, і вони вже не зможуть відновити систему. Ми не хочемо, щоб вони її відновлювали. І потрібно знищити інформацію, яка допоможе виявити тих, хто це зробив, і те, як саме вони це зробили».

Знищення архівів Stratfor і оприлюднення приватного листування поклало кінець бізнесу компанії та її репутації.

ФБР могло попередити Stratfor про заплановану атаку й у компанії вдалися б до екстрених методів захисту. Бюро могло спробувати зупинити хакерів завчасно. Але його чільники постановили, що важливіше змусити Гаммонда і його колег завантажити інформацію на комп’ютер ФБР, щоб використати її як доказ у кримінальній справі. Компанія Stratfor потрапила під перехресний вогонь під час полювання ФБР на групу Anonymous.

Та сама доля спіткала клієнтів компанії. Протягом декількох днів після зламу хакери оприлюднили номери кредитних карт підписників, з яких, як стало відомо, було вкрадено $700 тисяч. Деякі з цих транзакції, зокрема ті, які проходили як доброчинні пожертви, компанії, що обслуговували кредитні карти, змогли скасувати Але хакери також розкрили електронні адреси підписників, які згодом були використані для атак. Серед підписників Stratfor були колишні офіцери розвідки, науковці, учасники міжнародних проектів і фахівці з корпоративної безпеки. Серед відомих підписників компанії були колишній держсекретар Генрі Кіссінджер, колишній радник із питань національної безпеки Джон Пойндекстер і віце-президент Джеймс Квейл.

За оцінкою Stratfor, хакерська атака завдала компанії $2 млн збитків, якщо зважити на втрату потенційних прибутків і витрати на відновлення системи. Ба більше, компанії довелося задовольнити груповий судовий позов, поданий колишніми підписниками, і це, за оприлюдненою інформацією, коштувало Stratfor не менше $2 млн, адже довелося надати колишнім і поточним клієнтам відшкодування у формі безкоштовної підписки, а також сплатити судові витрати і послуги фінансового аудиту для клієнтів, які вимагали цього.

Історія, яка сталася із Stratfor, показує розмір збитків, які можуть спіткати компанію у разі хакерської атаки під спостереженням ФБР. Звісно, бюро мусить збирати докази злочину, якщо планує заареш­товувати злочинців. Згодом офіційні особи заявили, що Монсеґер допоміг їм фактично знищити групу LulzSec, відповідальну за низку вторгнень і нищення сайтів. Справді, бюро попередило чимало компаній про небезпеку для їхнього бізнесу. Але операція, пов’язана з атакою на Stratfor, виявила небезпечну та неприємну правду про антихакерську стратегію ФБР. Якщо завдання цієї структури полягає в збиранні інформації, зокрема такої, що стосується китайських і російських хакерських груп, ФБР може допомогти попереджувати атаки й уникнути збитків. Але якщо бюро намагається працювати в традиційному стилі, тобто полює на поганих хлопців і веде їх до суду, жертвами можуть ставати невинні люди.

Монсеґер довів, що він надійний союзник ФБР. У 2013 році Міністерство юстиції вимагало від судді відкласти винесення вироку, оскільки хакер допомагав завершити інші розслідування. «Від першого дня арешту обвинувачуваний активно співпрацював із владою, – писав федеральний обвинувач до судді в Нью-Йорку. – Інколи він цілу ніч спілкувався з іншими хакерами, що допомогло розпочати кримінальне переслідування». Якби Монсеґера засудили на максимальний термін, він провів би залишок свого життя у в’язниці.

Джеремі Гаммонд стверджує, що співпраця Монсеґера з владою сягнула значно далі, ніж наведення агентів на хакерські групи штибу Anonymous. «Багатьом невідомо, що Сабу використовував своїх маріонеток для зламування визначених владою об’єктів, зокрема численних сайтів іноземних держав. Якщо Сполучені Штати не могли діяти згідно із законом, вони використовували Сабу, а також мене й моїх співвідповідачів, для протизаконної діяльності». Гаммонд, якого засудили до десяти років ув’язнення за зламування комп’ютерів компанії Statfor, не міг надати доказів сказаного, а ФБР ніколи не зізналось у тому, що вдавалося до послуг хакерів для проникнення в комп’ютерні системи іноземних держав.

Інколи здається, що держава та компанії, які вона нібито намагається захистити, працюють одне проти одного. Проте, попри деякі розбіжності у методах, у кіберпросторі держава і бізнес стають спільниками. Цей союз народжується завдяки взаємному розумінню, що національна безпека й економічний добробут Сполучених Штатів наражаються на серйозну небезпеку через нестримне кібершпигунство та реальну загрозу кібератак на критично важливі об’єкти інфраструктури. Держава вбачає у захисті всіх галузей промисловості кращий спосіб захисту кіберпростору. Але вона не може впоратися з цим завданням власноруч. Приблизно 85 % комп’ютерних мереж у Сполучених Штатах належать приватним структурам і особам, і будь-яка з них може виявитися слабкою ланкою в ланцюзі кібербезпеки. Серед них і великі телекомунікаційні компанії, що контролюють основні мережі інтернету. Це і техногіганти, як-от Google, відповідальні за величезну частину інтернет-трафіку, які вже починають прокладати в деяких американських містах власні кабелі для надання доступу в інтернет і телевізійних послуг. І фінансові організації, через приватні мережі яких щодня здійснюються транзакції на трильйони доларів, а гроші миттєво потрапляють з одного рахунку на іншій. І традиційні союзники держави – оборонні підприємства, у мережах яких безліч креслень надсекретної зброї та іншої секретної інформації. Держава оголосила захист кіберпростору найвищим пріоритетом нації. Однак компанії висловлюють власну думку щодо того, як здійснюється цей захист. Союз держави та бізнесу – це підґрунтя розвитку військово-мережевого комплексу, і саме він визначатиме характер кіберпростору й те, як ми працюватимемо та існуватимемо в ньому зараз, у XXI столітті.

Загрузка...