4. Поле битвы – интернет

We use cookies. Read the Privacy and Cookie Policy

4. Поле битвы – интернет

К моменту вступления в должность руководителя Кибернетического командования США в 2010 г. Кит Александер уже пять лет осваивал радиоэлектронную разведку на посту директора АНБ. Он был хорошим техническим специалистом. «Когда он хотел обсудить что-то с нашими инженерами, он вникал в детали вопроса так же глубоко, как и они. И он понимал все, о чем они говорили», – рассказывает один из бывших руководителей АНБ. Позже, когда в 2007–2008 гг. изменения в законодательстве США открыли более широкий доступ разведки к коммуникационным сетям, Александер уловил смысл политического момента и превратил АНБ в бесспорного лидера по слежке в Интернете. Агентство получило полномочия и средства на создание отряда хакеров. Строго говоря, хакеров нанимала разведывательная служба, поставив им задачу вести наблюдение в компьютерных сетях. Но, после того как их объединили с Кибернетическим командованием, хакеры стали солдатами. Они свободно переходили от одной миссии к другой, стирая границы между шпионажем и войной. Одна из таких хакерских групп, в частности, стала секретным оружием АНБ.

Самые подготовленные и опытные хакеры агентства работают в Отделе специализированного доступа (Tailored Access Operations, TAO). Оценки количества сотрудников этого отдела разнятся от 300 до 600 человек, правда, максимальная оценка может учитывать не только хакеров, но и аналитиков и вспомогательный персонал.

Внутри TAO несколько групп занимаются разными задачами – от шпионажа до организации кибератак. Одна группа ведет наблюдение и составляет карту компьютерных сетей, принадлежащих объектам слежки, а также ищет уязвимости в этих сетях. Другое подразделение изучает новейшие средства и методы взлома для проникновения в защищенные компьютерные сети. В составе этой группы работают хакеры, которые создают инструменты для захвата контроля над видеокамерами персональных компьютеров, промышленными системами управления, устройствами, которые управляют энергосетями, ядерными реакторами, плотинами и другими объектами инфраструктуры. Еще одна группа осуществляет атаки на компьютерные сети совместно с Отделом технологического менеджмента ЦРУ, который помогает АНБ внедряться в труднодоступные сети, когда агент вручную устанавливает вирус или шпионское ПО, например с помощью USB-носителя.

Офис TAO расположен в охраняемом здании в Форт-Миде (штат Мэриленд). Чтобы попасть внутрь, сотрудники проходят сканирование сетчатки глаза и вводят шестизначный код перед огромной стальной дверью, охраняемой вооруженными людьми. Хакерское подразделение – одна из самых закрытых организаций в разведывательном мире. Лишь немногие сотрудники АНБ имеют достаточно высокий уровень допуска к секретной информации, чтобы знать о том, чем занимается TAO, или иметь возможность войти в укрепленное учреждение в Форт-Миде.

У хакеров TAO работа одна: проникать всеми правдами и неправдами внутрь сетей противника. Хакеры крадут и взламывают пароли, внедряют шпионские программы, устанавливают программы-ловушки и работают с агентской сетью ЦРУ – предпринимают самые разнообразные действия для получения информации. Этот шпионаж ведется ради двух целей. Первая заключается в добыче секретов конкурентов и соперников США. Вторая – сбор информации, позволяющей уничтожить компьютерные сети и связанную с ними инфраструктуру, в случае если такой приказ когда-нибудь отдаст президент страны. На пространстве Интернета TAO следит за потенциальными мишенями. Если только приказ атаковать будет дан, они помогут управлять операцией.

Согласно секретным документам, обнародованным бывшим сотрудником АНБ Эдвардом Сноуденом, власти США и эксперты в области разведывательной деятельности полагают, что TAO уже внедрил шпионские устройства по крайней мере в 85 000 компьютерных систем в 89 странах мира. В 2010 г. TAO провел 279 операций. Специалисты этого отдела взломали криптозащиту, которая широко используется в системах, работающих с электронной почтой, в том числе в смартфонах BlackBerry. Это дало возможность следить за пользователями по всему миру. Доходило до того, что партии компьютеров, поставляемые объектам слежки, перенаправлялись в АНБ, где в них внедрялось шпионское программное обеспечение. TAO в своей презентации, рассказывающей о подвигах этого отдела, ради хвастовства использовало измененную версию известного логотипа фирмы Intel – «TAO Inside».

В большинстве случаев владелец зараженного компьютера даже не подозревает, что хакеры TAO следят за ним. Это связано с тем, что в своей работе отдел полагается на так называемую уязвимость нулевого дня[8], которая представляет собой, по существу, изъяны в компьютерной системе, известные только хакерам. Агентство покупает информацию об этих уязвимостях на черном рынке у обнаруживших их хакеров, выплачивая иногда несколько тысяч долларов за каждую. В ряде случаев АНБ платило компаниям, разрабатывающим программное обеспечение и компьютерное оборудование, чтобы они не раскрывали информацию об уязвимости или наличии бэкдоров в своих продуктах, давая таким образом возможность агентству и хакерам из TAO использовать их в своих целях.

Проникнув единственный раз внутрь таких компьютеров, хакер сможет прочитать и скопировать со взломанной машины любые незашифрованные документы, включая текстовые файлы, электронную почту, аудио– и видеофайлы, презентации, списки контактов – абсолютно все. Зашифрованную информацию прочитать труднее, но вполне возможно. В конце концов, одной из задач АНБ является взлом шифров, и в этом деле они были лучшими более 60 лет.

Пожалуй, единственной задачей, с которой хакеры из TAO не могут справиться, является шпионаж в странах, ограничивающих выход в Интернет. Именно поэтому Северная Корея оказалась за пределами досягаемости этого элитного подразделения. Коммуникации этого государства с внешним миром настолько ограничены и так тщательно охраняются и отслеживаются, что шансы легкого проникновения у TAO очень малы.

А вот в Китае другая ситуация.

Китай – это одна из наиболее важных целей АНБ для слежки и планирования кибервойны. И хотя китайские власти пошли на все, чтобы контролировать доступ в Интернет и активность пользователей в Сети в пределах страны, Китай все же огромная, технологически развивающаяся страна, и это делает ее уязвимой.

Журналист и историк разведки Мэтью Эйд узнал, что TAO «успешно проник в китайские компьютерные и телекоммуникационные сети почти 15 лет назад и, таким образом, получал лучшие и самые надежные разведданные о том, что происходит в Китайской Народной Республике». В самом деле, именно TAO предоставил властям США доказательства проникновения со стороны Китая в компьютерные сети оборонных подрядчиков и других американских компаний. Секретные документы АНБ показывают, что агентство выбрало целью сети компании Huawei, крупнейшего в мире производителя телекоммуникационного оборудования, основанного в Китае. Несколько лет руководители разведки и некоторые законодатели в США подозревали, что Huawei работает в интересах военных и разведывательных служб Китая. Контролирующие органы США запретили установку телекоммуникационного оборудования Huawei, включая коммутаторы и маршрутизаторы, в своей стране из опасения, что оно будет использовано в качестве каналов связи для кибершпионажа.

Эдвард Сноуден рассказал китайским журналистам, что АНБ взломало компьютеры Университета Цинхуа в Пекине, одного из ведущих образовательных и исследовательских центров в стране. Сноуден описал масштабы взлома. Согласно документам, которые он показал журналистам, в январе 2013 г. АНБ удалось получить доступ по крайней мере к 63 университетским компьютерам и серверам. По словам Сноудена, эти документы доказывают его заявление о том, что сделало АНБ, так как в них приводятся IP-адреса, которые могли быть получены только при наличии доступа к компьютерам.

Почему АНБ было заинтересовано во взломе компьютеров китайского университета? Сноуден объяснил журналистам, что Университет Цинхуа является домом для образовательной и исследовательской сети Китая (CERNET) – государственной компьютерной системы, с помощью которой «можно получить интернет-данные миллионов китайских граждан». Это может быть одной из причин, по которой АНБ захотело проникнуть в эту систему. Однако американские аналитики и исследователи полагают, что китайские университеты – это основная «кузница кадров» для правительства и органов власти. Согласно данным фирмы Mandiant, работающей в сфере компьютерной безопасности, Unit 61398, киберподразделение Народно-освободительной армии Китая, базирующееся в Шанхае, «активно набирает новых талантливых сотрудников на научно-технических факультетах университетов, таких как Харбинский политехнический университет и Колледж компьютерных наук и технологий в провинции Чжэцзян. Большинство кодов профессий, описывающих специальности, на которые Unit 61398 набирает сотрудников, требует высокого уровня владения компьютерной технологией».

Возможно также, что, взломав компьютеры Цинхуа, АНБ пыталось получить имена китайских новобранцев или узнать больше об их обучении. Факультет компьютерных наук и технологий Университета Цинхуа предлагает программы обучения уровня бакалавров, магистров и кандидатов наук. Согласно международному исследованию, Университет Цинхуа является ведущим университетом континентального Китая в области компьютерных наук и занимает 27 место в мировом рейтинге. Университет открыто рекламирует себя как передовой исследовательский институт. В АНБ и Министерстве обороны ведут базу данных всех известных хакеров, работающих в Китае. Если в АНБ хотели найти будущих китайских хакеров, когда они еще только учатся и осваивают это дело, то искать таких людей в Цинхуа было бы логично.

Китай – это важнейшая цель последних лет, но не единственная, которая обращает на себя внимание хакеров ТАО. Они помогли выследить сотни террористов «Аль-Каиды» и повстанцев во время операции в Ираке в 2007 г. Тогда же они были удостоены награды от руководителей АНБ за свою работу по сбору разведданных о состоянии иранской военной ядерной программы. Мэтью Эйд пишет, что по заявлению недавно уволенного сотрудника АНБ, ТАО сейчас – это желанное место работы. Сотрудники, которые хотят продвинуться по службе или заслужить профессиональные награды, стараются получить перевод в этот отдел. В ТАО у них будет много возможностей показать свои навыки электронного шпионажа. Тереза Ши, одна из руководителей АНБ, получила назначение на пост главы департамента радиотехнической разведки – одну из самых престижных и важных должностей в агентстве – благодаря работе, которую она выполняла в качестве руководителя ТАО. Ведь только этому отделу удавалось собирать информацию, которую не могла добыть ни одна государственная служба.

Благодаря работе в хакерском отделе сотрудники, кроме прочего, могли составить впечатляющее резюме и получить передовой опыт. Впоследствии все это они могли использовать для получения более высокооплачиваемой работы в области кибербезопасности в частном бизнесе. Бывшие сотрудники ТАО уходили работать на государственных подрядчиков: например, в компанию по созданию программного обеспечения SAP, или в Lockheed Martin, или в знаменитые корпорации, вроде Amazon. Они создавали собственные частные фирмы по обеспечению кибербезопасности, выполняя по найму хакерские операции против компаний и иностранных групп, пытавшихся украсть информацию их клиентов.

В ТАО работали лучшие хакеры АНБ, но лучшие из лучших были собраны вместе в одном из его подразделений. Официальное название этого подразделения – Центр удаленных операций (Remote Operations Center), но сами сотрудники называли его просто ROC – произносится как «рок».

ROC был домом для самых квалифицированных и опытных хакеров, работавших на государство. Они трудились в Форт-Миде или в представительствах в Колорадо, Джорджии, Техасе и на Гавайях, вне зоны досягаемости политиков из Вашингтона. Судя по секретному бюджету АНБ, в 2013 финансовом году центру было выделено $651,7 млн на проведение операций по внедрению в компьютерные системы по всему миру. Это в два раза больше, чем «оборонный» бюджет всего разведывательного сообщества, предназначенный для защиты военных и секретных компьютерных сетей США от атак.

Формально предполагалось, что Кибернетическое командование США будет сотрудничать с военными командованиями для ведения кибервойны. В реальности оказалось, что ROC и Киберкомандование работали в тесной связке при проведении наблюдательных и атакующих операций, причем ROC обычно занимал лидирующую позицию. Работа ROC неотделима от кибервойны, ведь наблюдение всегда предшествует любой атаке. В задачи центра входило исследование систем и сетей и предоставление информации об объектах атаки Кибернетическому командованию. А так как обе организации находились в подчинении у одного лица – директора АНБ, который сидел на двух стульях, руководя еще и Киберкомандованием, то они могли работать вместе без особых проблем.

Региональные центры были особенно активны, когда приходилось следить за иностранными врагами и даже союзниками США. Во второй половине 2009 г. небольшая команда в Гавайском центре провела прицельные операции против высокоприоритетных объектов из «Аль-Каиды». Хакеры, как во время киберопераций в Ираке, взломали электронные устройства террористов, чтобы навести военных на их адреса.

Также региональные центры были местом проведения наиболее секретных операций по шпионажу против союзников США. В мае 2010 г. сотрудники центра в Сан-Антонио (штат Техас) отчитались об успешном взломе почтового сервера, который использовался президентом Мексики и его командой. В сверхсекретном отчете об операции, получившей название Flatliquid, сотрудники ТАО хвастались, что получили «впервые в истории доступ к публичному электронному ящику президента Фелипе Кальдерона». Команда работала совместно с ЦРУ и шпионскими группами в американских посольствах в Мексике. Они перехватывали телефонные разговоры и текстовые сообщения, передаваемые по мексиканским сетям.

Скомпрометированный АНБ сервер электронной почты также использовался и мексиканским кабинетом министров. Американские шпионы теперь имели доступ к «дипломатическим, экономическим и политическим переговорам, которые позволили изнутри взглянуть на политическую систему Мексики и оценить ее устойчивость». Кальдерон, надежный союзник США, был тайно обращен в «ценный источник информации».

Операция эта была особенно коварной, ведь Кальдерон имел очень тесные связи с разведывательными, военными и правоохранительными службами США, поскольку сотрудничал с ними в борьбе с мексиканскими наркокартелями. Наркокартели убивали руководителей правоохранительных органов и терроризировали практически всю Мексику. Всякий раз, когда высшие руководители американской разведки говорили об американо-мексиканских отношениях, они щедро хвалили Кальдерона и открытость его правительства к совместной работе с американцами. Американцы делились информацией о наркокартелях, в том числе и записями разговоров, перехваченных тем же агентством, которое шпионило за мексиканским президентом.

Дело было не в том, что американские власти сомневались в заинтересованности Кальдерона в войне с наркотиками. Тем не менее они явно хотели быть уверены, что он со своей стороны границы выполняет все, что обещает, и что ему не угрожает опасность, которую он не может обнаружить или предотвратить. Это была смесь патернализма со снисхождением – видимо, власти считали, что ситуация в стране была слишком нестабильна, чтобы Кальдерон мог справиться в одиночку.

Вместе с тем шпионаж за Кальдероном велся и в собственных интересах Америки. Американские власти полагали, что насилие наркокартелей может распространиться за пределы Мексики и хлынуть в Соединенные Штаты. Было даже опасение, что картели могут свергнуть правительство Кальдерона или ослабить его настолько, что Мексика станет фактически «несостоятельным государством». Летом 2012 г. АНБ получило доступ к электронным письмам тогдашнего кандидата в президенты Энрике Пенья Ньето, занявшего президентский кабинет в декабре того же года. В сверхсекретном документе АНБ утверждается, что агентство перехватывало и его телефонные разговоры, а также разговоры «девяти его ближайших помощников» и более чем 85 000 текстовых сообщений, отправленных Ньето и его помощниками. Шпионы использовали программу визуализации, которая отображала взаимные связи между абонентами и определяла, какой набор сообщений указывал на важные взаимоотношения среди отслеживаемых. За такими людьми велось более пристальное наблюдение.

Сказать, что АБН вело себя в вопросах политики, как слон в посудной лавке, значит неверно истолковать то, чем занималось агентство. Хотя шпионаж против союзников США – это очевидное злоупотребление доверием, тем не менее это обычная практика в шпионском деле: и руководители, и сотрудники АНБ настаивают, что в этом деле они всего лишь следуют приказам президента, его Администрации и политиков высшего уровня, которые дважды в год разрабатывают и утверждают документ с перечнем вопросов, ответы на которые они хотят получить от АНБ и других агентств. В Администрации президента Обамы посчитали, что наблюдение за внутренней работой мексиканского правительства важно для сохранения безопасности в обеих странах. АНБ не само решило шпионить за Мексикой – это задание ему было поручено.

Способ, которым Отдел специализированного доступа и центр ROC комбинировали профессиональный опыт и кадры из разведслужб и военных ведомств, указывает на одну из ключевых особенностей кибервойны: кибервойна размывает границы между разведывательными и военными операциями. По американским законам разрешается привлекать разведслужбы к проведению секретных операций, нарушающих законы и суверенитет других стран, участие правительства США в которых скрыто. Военные операции проводятся в соответствии с международным военным законодательством и, хотя не всегда проводятся в открытую, тем не менее являются более прозрачными и понятными, чем операции разведывательные. Когда же оба типа операций объединяются, возникает серьезная задача для юристов и руководителей агентства определить, когда операция должна проводиться по законам и постановлениям, регулирующим разведку, а когда по военным законам. На практике решение принимается руководителями АНБ вплоть до директора, который должен переключаться между управлением агентством (где он служит шпионом) и Киберкомандованием (где он служит солдатом).

Эта взаимозаменяемость шпиона и солдата отражает те изменения, которые произошли в мире сил специального назначения, в котором военный спецназ, обученный ведению боевых действий, отправляется на секретные разведывательные миссии. Операция, в результате которой был убит бен Ладен, на самом деле проводилась под руководством главы Совместного командования специальных операций адмирала Уильяма Макрейвена. Но по закону ее должен был курировать директор ЦРУ Леон Панетта. Фактически это означало, что Панетта сидел в кабинете в Лэнгли, давая понять, что формально он держит все под контролем, и оттуда отдавал приказ Макрейвену на начало операции. Никто не сомневался, что Макрейвен командовал операцией и что именно его солдаты выполняли свою миссию. Тем не менее правовое разграничение было важным. Во-первых, оно давало правительству США возможность откреститься от этой операции в случае, если она будет раскрыта. Во-вторых, США таким образом могли обойти определенные военные законы, а именно положение, по которому одно государство не может вторгаться на территорию другого (в данном случае Пакистана, где и прятался бен Ладен), если эти два государства не находятся в состоянии войны. Превращение солдат в шпионов – это общая практика в реальной жизни. То же самое происходит и в киберпространстве.

Действительно, АНБ не могло провести ни одной своей хакерской операции без помощи ЦРУ. Сотрудники ЦРУ осуществили более сотни нелегальных действий по вторжению на физические объекты и установке вредоносного или шпионского оборудования в компьютерные системы иностранных правительств, военных ведомств и корпораций, в частности телекоммуникационных компаний и операторов услуг Интернета. Для АНБ подобраться к таким компьютерам удаленно слишком сложно.

Секретные вторжения проводятся Специальной службой сбора информации, объединяющей усилия ЦРУ и АНБ, штаб-квартира которой находится недалеко от города Белтсвилл (штат Мэриленд), примерно в 10 минутах езды от АНБ. Во времена холодной войны эта группа приобрела репутацию безрассудной и отчаянной за прослушивание руководителей Коммунистической партии Советского Союза и стран Восточного блока. Членов этой группы сравнивали с незаметными взломщиками-акробатами из телевизионного сериала «Миссия невыполнима» (Mission: impossible). Говорят, они использовали лазеры, направленные на окна, для записи разговора людей, находящихся в помещении. Они даже привязывали подслушивающие устройства к голубям, которые обычно сидели на наружных подоконниках советского посольства в Вашингтоне.

В наши дни Специальная служба сбора информации работает в 65 точках, или «постах прослушивания», в американских консульствах и посольствах. Ее новые объекты – это террористы в отдаленных районах, где достаточно трудно разместить подслушивающее устройство, а также иностранные правительства, создающие собственные киберармии, особенно в Китае и Восточной Азии. (Александер отправил нескольких сотрудников службы работать с кибервойсками Ирака для выслеживания повстанцев и террористов.) Группа оказывает неоценимую помощь АНБ в установке цифровых плацдармов, необходимых для прослушивания труднодоступных коммуникационных сетей и устройств и для запуска при необходимости кибератак, направленных на уничтожение или вывод из строя этих систем. По имеющимся сведениям, несколько лет назад Специальная служба сбора информации получила доступ к коммутационному центру, который обслуживает несколько оптоволоконных магистральных линий в одной южноазиатской стране. Таким образом, АНБ получило возможность перехватывать сообщения высших военных руководителей страны, а кроме того, приобрело жизненно важную точку доступа к ее телекоммуникационным артериям. Проведение подобного рода операций позволяло убить сразу двух зайцев – установить слежку и организовать плацдарм для проведения кибератак. Кроме того, АНБ тайно завладевало управлением компьютеров в этих странах и затем могло использовать их для запуска вредоносного программного обеспечения, заметая следы и усложняя отслеживание источника атаки в Соединенных Штатах. Несколько десятков секретных сотрудников ЦРУ, обученных проведению нелегальных операций по внедрению шпионского ПО, теперь работают в штаб-квартире АНБ в Форт-Миде.

В ЦРУ было также создано собственное хакерское подразделение, известное как Центр информационных операций (Information Operations Center, IOC). Согласно бюджетному документу, опубликованному Эдвардом Сноуденом, за последние годы эта группа выросла, и теперь в ней работают сотни людей, что делает ее одной из самых больших групп в ЦРУ. Как сказано в документе, IOC осуществляет кибератаки и вербует иностранных шпионов для оказания помощи в проведении операций.

Интернет превратился в настоящее поле боя. В последние годы союз между солдатами и шпионами стал крепче, а область, в которой они ведут совместные боевые операции, заметно расширилась.

Они перенесли в Афганистан те методы выслеживания, которые доказали свою эффективность в Ираке. Хакеры из АНБ вступили в зону боевых действий и работали совместно с боевыми отрядами, устраивая облавы и уничтожая боевиков «Талибана». В рамках программы «Движущаяся тень» (Shifting Shadow) агентство собирало в Афганистане информацию о разговорах и местоположении с помощью мобильных телефонов, используя, как сказано в секретном документе, «иностранную точку доступа». Однако в систему анализа загружалась и другая информация: например, результаты социологических опросов, отчеты о движении транспорта и даже цены на основные продукты питания на местных рынках. Аналитики пытались оценить общественное настроение и найти связи между, скажем, резкими скачками стоимости картофеля и вспышками насилия. Результаты были смешанными. Один из американских чиновников заявил, что эта система может «предсказывать будущее» и что определение времени и места атак «Талибана» с точностью в 60–70 % стало возможным только благодаря ей. Другие же высмеивали систему как раздутый и дорогостоящий эксперимент по интеллектуальному анализу данных, не давший, в действительности, никаких полезных результатов, о которых заявляли его сторонники.

Однако независимо от степени эффективности высшее военное командование в Афганистане полагало, что кибервойна внесла весомый вклад, и, когда война вошла в затяжную стадию, оно приоткрыло завесу над обычно секретными операциями. «Могу вам сказать, что, когда в 2010 г. я был командующим в Афганистане, я мог использовать кибероперации против своих противников с очень весомыми результатами, – рассказал генерал-лейтенант ВМС Ричард Миллз во время своего выступления на технологической конференции, проходившей в Балтиморе в августе 2012 г. – Я мог внедриться в их сети, заразить их оперативно-командный центр и фактически защититься от почти постоянных нападений, направленных на проникновение в мои линии связи и воздействие на мои операции». В то время Миллз был самым высокопоставленным офицером ВМС в Афганистане, где он проводил боевые операции в юго-западной части страны. В своих публичных заявлениях он описывал те же методы и тактические приемы, которые применялись в Ираке.

На протяжении двух войн АНБ использовало более 600 своих сотрудников в зоне боевых действий. 20 из них погибли. Никто не может сказать, что кибервойна полностью исключала риск для тех, кто в ней участвовал.

Эти киберсолдаты также отправлялись и на менее масштабные и более короткие войны.

Во время американской военной операции в Ливии в 2011 г., которая привела к отстранению от власти Муаммара Каддафи, АНБ сотрудничало с киберсолдатами ВМС для поиска целей в Ливии и оказания помощи в создании «ударных пакетов». Хакеры находили цели в реальном мире с помощью радиосигналов электронных устройств, а затем передавали координаты ударной группе ВМС, находившейся на американском военном корабле Enterprise. Такие кибероперации проводились Командованием информационных операций ВМС, которое находилось в Форт-Миде вместе с АНБ.

Вряд ли это был первый раз, когда АНБ и ВМС работали вместе. В 2010 г. во время реализации шестимесячного проекта, руководил которым министр обороны, Командование информационных операций ВМС сотрудничало с АНБ и его подразделением специальных операций по работе с источниками, которое наблюдало за американскими телекоммуникационными компаниями, в том числе теми, которые поставляли информацию для системы PRISM. Конкретные детали операции остались засекречены: в частности, неизвестно, была ли ее целью правительственная или террористическая сеть. Однако, по словам ее участников, операция свелась к отслеживанию в реальном времени более 600 отдельных объектов, по крайней мере в 14 странах мира, и по ее результатам было составлено более 150 письменных отчетов. Это было дальнейшей эволюцией методов ведения кибервойны и шпионажа, когда вооруженные силы работают с разведслужбой для получения информации американских компаний. В прошлом военные ведомства воздерживались от проведения операций внутри Соединенных Штатов. Когда их цели находились за пределами страны, у них были средства внутри страны для ведения этой войны нового типа. В подобные моменты Интернет казался полем битвы, лишенным каких-либо границ.

Также киберсолдаты одерживали победы над террористическими группами, которые сами не признавали никаких границ. Центр ROC пропускал через фильтр различные веб-сайты и форумы, которые активисты «Аль-Каиды» использовали для общения. В одной частной беседе хакеры из ROC как-то сказали, что они могут заразить шпионской программой или вирусом «практически любого», кто посетит определенный форум.

Американские киберсолдаты одержали впечатляющие победы над остатками «Аль-Каиды» и ее отделениями. В августе 2013 г. старший авиатор – звание, эквивалентное армейскому капралу – 17-го разведывательного авиакрыла ВВС США фильтровал перехваченную информацию и обратил внимание на разговор, показавшийся ему подозрительным. Служащие авиакрыла, которое отправляло отчеты Киберкомандованию США в Форт-Мид, регулярно вторгались в иностранные коммуникационные сети для похищения информации о вооружении, для контроля за соблюдением достигнутых соглашений и получения шифрованной оперативно-командной информации. Однако этот разговор был не на эти темы. Старший авиатор, лингвист по образованию, перехватил насторожившую военных информацию о «телефонном совещании» лидеров «Аль-Каиды», которые планировали террористическую атаку. Он предупредил своего старшего офицера, а тот передал эти сведения вверх по цепочке командования президенту Обаме.

Полученные данные вынудили Государственный департамент США временно закрыть посольства в 22 странах Ближнего Востока. Террористическая угроза была одной из самых серьезных за последнее время. Разведывательное сообщество, военные и просто американские граждане, находящиеся за границей, были приведены в повышенное состояние готовности к возможным мощным атакам на американские посольства и другие государственные учреждения за пределами США.

Совещание проходило не по телефонной связи, а с помощью интернет-системы обмена зашифрованными сообщениями. Как говорится в статье на сайте The Daily Beast, который первым опубликовал новости об этом совещании, а также по заявлениям генерала ВВС, мы можем сделать вывод, что старший авиатор обнаружил протоколы совещания, загруженные в виде текстовых документов связным «Аль-Каиды» на несколько зашифрованных почтовых ящиков. Старший авиатор расшифровал и перевел эти документы, таким образом, предоставив Соединенным Штатам возможность в будущем перехватывать документы и установить местонахождение связного, который впоследствии с помощью ЦРУ был арестован властями Йемена. При связном обнаружили запись другого виртуального интернет-совещания, в котором участвовали более 20 высших руководителей «Аль-Каиды» со всего мира.

Жизнь на передовой кибервойны изменила американских солдат и открыла им глаза на целый мир угроз, которые они никогда не принимали во внимание. После возращения из Ирака в 2007 г. капитан Боб Стасио как-то днем очутился на обеде в штаб-квартире АНБ в Форт-Миде за одним столом с генерал-лейтенантом. Комната была заполнена мужчинами и женщинами в униформе, и Стасио слушал, как кто-то из них читал выдержки, восхваляющие работу, сделанную Стасио и его киберсолдатами в Ираке. Как небольшому взводу радиотехнической разведки, состоящему всего из 35 человек, удалось поспособствовать захвату 450 высокоприоритетных объектов – поразительное достижение для любого подразделения, но особенно для одного-единственного взвода. Как менее чем за один год удалось сократить число атак на 90 %. За свои усилия Стасио и его коллеги получили престижную Премию директора АНБ – высшую награду в радиотехнической разведке. На тот момент взвод Стасио был самым маленьким подразделением, получившим эту награду.

Когда выступающий назвал имя Стасио и аудитория начала аплодировать, генерал-лейтенант, сидевший рядом с ним, улыбнулся и слегка толкнул его локтем. «Отличная работа», – сказал Кит Александер, директор АНБ.

Это было только началом их новых взаимоотношений. Александер пригласил Стасио на работу командиром боевой группы, передовой команды Александера. Стасио подчинялся старшему офицеру, который отчитывался непосредственно перед Александером. Стасио выполнил некоторую предварительную работу, оказавшую помощь при организации нового Кибернетического командования. В 2009 г. он возглавил команду, отвечающую за проведение армейских киберопераций со стороны АНБ. У него в распоряжении было 70 солдат и столько новейшего и дорогостоящего оборудования, сколько он никогда раньше не видел. Он нес двойную нагрузку, выполняя обязанности еще и вахтенного офицера в Центре операций в компьютерных сетях, который, как ему казалось, напоминает Центр управления полетами НАСА в Космическом центре Джонсона. В итоге Стасио уволился из армии, но остался работать в АНБ как гражданский сотрудник и стал руководителем операций в Кибернетическом центре АНБ.

Там Стасио работал, как он сам говорил, в «режиме постоянного кризиса». Теперь он мог видеть, как военные сети постоянно зондируются и сканируются хакерами, ищущими способ проникнуть в сеть. А еще как весь Интернет заполнен людьми, пытающимися украсть информацию, захватить управление компьютерами или уничтожить информационные сети и сопутствующую инфраструктуру. Эта работа открыла Стасио глаза на мир угроз, которым, как он считал, лишь немногие могли дать адекватную оценку и еще меньше были готовы противостоять. Стасио знал, какой вред могут причинить хакеры, – ведь он сам делал подобные вещи. Иногда, когда в выпуске новостей слышал историю о сошедшем с рельсов поезде, он задумывался, а не мог бы хакер спровоцировать эту аварию?

Стасио провел годы в ожидании будущей катастрофической кибератаки на Соединенные Штаты. После ухода из АНБ он организовал собственную компанию по обеспечению кибербезопасности – Ronin Analytics – и выслушивал руководителей корпораций, нахваливающих свои изощренные методы киберзащиты и неприступные сети. Клятвенные уверения о том, что они отлично защищены. Что они в безопасности.

Он только качал головой и думал: «Вы не видите того, что вижу я».

Данный текст является ознакомительным фрагментом.