7,60 zł
Наші мрії донедавна були пов’язані з міжгалактичними мандрівками та підкоренням космосу, квітами на Марсі й корисними копалинами на Юпітері… А поруч тривала розробка стратегій війн, армії шпигунів (або розвідників) наполегливо полювали на надсекретні дослідження. Інформаційна революція кінця тисячоліття змінила майже все. Сьогодні шпигунам не потрібно викрадати паперові документи з офісів чи підслуховувати розмови інженерів у кабінетах. Вони навчилися цупити інформацію віддалено, за допомогою комп’ютерних мереж. Відомий американський журналіст Шейн Гарріс ретельно дослідив етапи розвитку військово-мережевого комплексу США, питання кібершпигунства та стратегій кібервійн – війн майбутнього. Ця книжка стала підсумком його багаторічної роботи. Новітні технології тепер є буденністю в житті майже кожного з нас. Не варто їх недооцінювати. Інтернет приховує чимало несподіванок, загроз і пасток. Будьте пильними та обережними!
Ebooka przeczytasz w aplikacjach Legimi lub dowolnej aplikacji obsługującej format:
Liczba stron: 393
Наші мрії донедавна були пов’язані з міжгалактичними мандрівками та підкоренням космосу, квітами на Марсі й корисними копалинами на Юпітері… А поруч тривала розробка стратегій війн, армії шпигунів (або розвідників) наполегливо полювали на надсекретні дослідження.
Інформаційна революція кінця тисячоліття змінила майже все. Сьогодні шпигунам не потрібно викрадати паперові документи з офісів чи підслуховувати розмови інженерів у кабінетах. Вони навчилися цупити інформацію віддалено, за допомогою комп’ютерних мереж.
Відомий американський журналіст Шейн Гарріс ретельно дослідив етапи розвитку військово-мережевого комплексу США, питання кібершпигунства та стратегій кібервійн – війн майбутнього. Ця книжка стала підсумком його багаторічної роботи.
Новітні технології тепер є буденністю в житті майже кожного з нас. Не варто їх недооцінювати. Інтернет приховує чимало несподіванок, загроз і пасток. Будьте пильними та обережними!
Усі права застережені. Жодну частину цього видання не можна перевидавати, перекладати, зберігати в пошукових системах або передавати у будь-якій формі та будь-яким засобом (електронним, механічним, фотокопіюванням або іншим) без попередньої письмової згоди на це Видавця. Порушення переслідуються відповідно до законодавства.
ISBN 978-966-521-738-1 (Ніка-Центр)
ISBN 978-617-7654-25-3 (Видавництво Анетти Антоненко)
© Shane Harris, 2014
© Переклад. О. Замойська, 2019
© «Ніка-Центр», 2019
Присвячую моєму чоловікові, Джо де Фео
Науковий прогрес, дедалі розширюючи рамки пізнаваного простору, ставить перед людством складне гносеологічне завдання: звичайної, неспеціальної освіти вже замало, щоб зрозуміти, що відбувається на передньому краї майже будь-якої науки. Епоха енциклопедистів назавжди відійшла у минуле. Люди, чия місія – розширювати горизонт людського пізнання всесвіту, та й будь-якої нової царини науки, вимушено стають «вузькими» спеціалістами: вони вживають спеціальні терміни, користуються інструментарієм, притаманним лише певному роду діяльності. Журналісти, що мають за мету популяризувати досягнення в нових сферах людського життя, модерні ідеї та технології, вимушені перебрати на себе складну, майже нездійсненну функцію: за умов сучасних викликів розповісти загалові ті таємниці, що їх «вузькі» спеціалісти навмисно намагаються якнайретельніше приховати.
На цьому тлі журналістське розслідування, яке провів Шейн Гарріс, а відтак виклав його результати у книжці «Війн@», цікаве, власне, не лише тими фактами, які спромігся зібрати автор, а й солідним забезпеченням їх висновками й доказами, взятими з різних джерел, копіткою роботою з відкритими джерелами інформації, вмінням добути таємні знання – і в прямому, і в переносному розумінні цього слова. Понад десять років Гарріс писав на теми кібербезпеки й електронного шпигунства. Матеріал для цієї книжки – це більше тисячі інтерв’ю, які він збирав роками, розмовляючи з нинішніми і колишніми урядовцями, військовими, керівниками та працівниками корпорацій, експертами, дослідниками й активістами. Перелік посилань, що міститься наприкінці книжки, красномовно свідчить, що робота була проведена титанічна. Але чи не намарно? Чи така вже важлива тема, що так захопила автора й змусила будь-що дошукуватися правди, попри важку працю?
Читаємо у Вікіпедії: «Комп’ютерний вірус (англ. computer virus) – комп’ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп’ютера». Ще в далекому 1988 році 6 тисяч комп’ютерів, підключених до ARPANET, постраждали від «хробака» Морріса. Збитки від цієї вірусної атаки становили 96,5 мільйонів доларів. Утім це були незаплановані наслідки експерименту, над яким утратили контроль, а не якихось зловмисних дій. За тридцять років, що минули від тієї події, змінилися не лише віруси, а й середовище їхнього існування. Автоматизувавши більшість виробничих процесів у промисловості, людство також переклало на комп’ютери керування у більшості інфраструктурних мереж. Захопивши владу над комп’ютером, вірус сьогодні може вивести з ладу не тільки сам комп’ютер, а й керовані ним механізми та мережі. Віруси почали загрожувати найрізноманітнішим галузям, ба навіть цілим країнам.
На наших очах протягом життя одного покоління використання ресурсів мережі для обміну й зберігання надважливих даних як державними установами, так і корпораціями досягло таких обсягів, що проблеми, пов’язані зі втручанням у мережу, здатні привести людство на межу катастрофи. Тож слушно, що на захист кіберпростору постала кіберармія.
Армія – це взагалі особлива царина. Війна і мир, якщо й не зовсім протилежні за своїми принципами, але ніколи не протікають одночасно. Навіть сучасні «гібридні» війни не змушують суспільство перебувати водночас в обох станах, а ділять загал на дві світоглядні страти, які живуть у різних умовах (війни і миру відповідно). Ці частини суспільства в моральній площині жодним чином не пересікаються і навіть не здатні зрозуміти одна одну. Інша річ – армія, професійні військові, яких готовлять діяти зовсім по-різному в мирний і воєнний час. Усі ці особливості притаманні й новоствореній кіберармії. Але поки що оголошувати стан війни в мережі ніхто не квапиться. Тож ми маємо справжню «гібридну» війну у віртуальному світі. Деякі битви цієї війни, досліджені у книжці, дають змогу зрозуміти: це не дитячі забавки – все набагато складніше і небезпечніше. Багато уваги автор приділив юридичним аспектам створення кіберармії в США. Із зрозумілих причин історія створення протидійних армій не ввійшла до книжки, залишивши таку собі інтригу й гарячий інтерес для майбутніх дослідників.
Шейн Гарріс замислив свою книжку не як посібник для фахівців із кібербезпеки, а як захоплюючий шпигунський роман. Доступною пересічній людині мовою він описав перебіг подій в епізодах, зі зрозумілих причин зазвичай прихованих від громадськості. Але й спеціалістам не завадить подивитися на свою діяльність трохи збоку, усвідомити масштаб проблеми й ті критерії, за яким будуть міряти їхню діяльність прийдешні покоління. Врешті-решт, визначити, на чиєму боці вони перебувають у цій війні.
Власне, майже всі головні висновки автор виклав у останньому розділі. Але допитливий і уважний читач, опанувавши один по одному всі розділи книжки, пройшовши за автором всіма звивами його досліджень, напевне, дізнається чимало нового про методи розслідування в такій тонкій і втаємниченій сфері та збагатить своє розуміння кіберпростору. Імовірно, хтось не погодиться з висновками автора, а може, хто зна, піде далі у власних передбаченнях, адже тема війни в кіберпросторі геть зовсім не вичерпана, ця війна розгортається, видозмінюючись і вдосконалюючись, безпосередньо на наших очах.
С. П. Попович, фахівець з інформаційної безпеки
Як журналіст, я понад десять років писав на теми кібербезпеки і електронного шпигунства. Матеріал для цієї книжки – це понад тисяча інтерв’ю, які я збирав роками, розмовляючи з нинішніми і колишніми урядовцями, військовими, керівниками та працівниками корпорацій, експертами, дослідниками й активістами. Протягом двох років праці над цим проектом я провів повторні інтерв’ю з багатьма із цих людей, яких вважаю своїми найнадійнішими і вартими довіри джерелами. З деким я розмовляв уперше. Збираючи матеріали для книжки, я здебільшого покладався на розмови з держслужбовцями і військовими, які й нині працюють у сфері кібербезпеки або політики. Усі вони працюють в окопах цієї мінливої лінії фронту, а не в тилу. Я вдячний їм за те, що знайшли час для розмов зі мною на тему, яку багато хто в уряді й надалі відмовляється обговорювати публічно, позаяк ідеться здебільшого про таємні матеріали й операції.
Чимало людей, з якими я мав бесіди, дозволили їх цитувати, і в цих випадках я подаю їхні імена в тексті або в примітках. Інші жадали, щоб я не згадував їхніх прізвищ, а в деяких випадках навіть уникав назв агенцій і компаній, в яких вони працюють. Прикро, але доволі часто, пишучи про таємні матеріали зі сфери національної безпеки, журналісти не можуть відкрити джерел інформації. Не думаю, що бодай одна людина, з якою я спілкувався, збираючи матеріали для цієї книжки, поділилася зі мною інформацією, яка загрожує національній безпеці або піддає ризику чиєсь життя. Але я задовольнив прохання цих людей із двох причин.
Передусім тому, що інформація, надана ними, була важливою для розповіді й не могла бути отримана в інший спосіб, або ж тому, що її було неможливо отримати з інших джерел або ж вона підтверджувала інформацію з офіційних джерел чи документів у вільному доступі. (Хоч як це дивно, але чимало викривальної інформації щодо кібервійн і шпигунства оприлюднено або вона взагалі ніколи не була секретною.) По-друге, ці люди, розмовляючи зі мною, сильно ризикували своєю професійною кар’єрою і, можливо, свободою. Обговорюючи кібервійни й шпигунство, інформатори часто й самі не знають, розкривають вони таємну інформацію або ж лишень підбираються до межі. Якщо б інформаторів, які обговорювали зі мною ці питання, ідентифікували за іменами, вони б позбулися допуску до надсекретних матеріалів і через це могли втратити працю за обраним фахом у сфері національної безпеки.
Крім того, через розкриття певної інформації ці джерела також могли зазнати кримінального переслідування. В адміністрації президента вкрай вороже ставляться до держслужбовців, які діляться інформацією з журналістами. Міністерство юстиції відкрило кримінальні провадження за розголошення таємних відомостей на більшу кількість осіб, ніж за усіх попередніх адміністрацій разом. Простіше кажучи, у наші часи з журналістами говорити надто відверто небезпечно. Найбільше ризикують колишні державні службовці та військові. Кілька колишніх керівників служби розвідки розповіли мені, що протягом останнього року їм неодноразово прямо заявляли: якщо вони й надалі бажають працювати на уряд за контрактами, журналістів їм краще оминати. У тих випадках, коли я посилаюся на інформацію з анонімних джерел, я намагаюся якнайдокладніше пояснити, чому слова цих людей варті довіри, водночас дотримуючись слова не розкривати інформацію, за якою їх можуть ідентифікувати.
Значна частина цієї книжки ґрунтується на документах із відкритих джерел, як-от урядові звіти і презентації, свідчення в Конгресі, виступи високопосадовців, а також аналітичні звіти приватних дослідників національної безпеки – ці документи щораз докладніші і їх щораз більше. Коли я починав збирати матеріали для книжки, багато колег запитували, як я зможу писати щось на таку оповиту державними таємницями тему, як кібербезпека. Однак, на мій подив, з’ясувалося, що величезна кількість викривальних й інформативних матеріалів є у відкритому доступі. Саме там я здобув значну кількість даних, які перекреслюють заяви багатьох держслужбовців про те, що ця тема надто тонка й уразлива, щоб обговорювати її публічно. Упродовж кількох останніх років дедалі більше держслужбовців і військових керівників почали говорити про кібервійни і шпигунство відкритіше, і це обнадіює. Суспільство не зможе усвідомити важливість проблеми, а влада – ухвалювати адекватні закони і вести виважену політику без чесного й відкритого обговорення цих питань.
Шпигуни з’явилися без попередження. Вони тихенько займалися своїм ремеслом, викрадаючи секрети у найпотужнішої в світі військової структури. Вони пропрацювали декілька місяців, аж поки їхню присутність почали зауважувати. А коли злодіїв виявила американська влада, було надто пізно. Вони заподіяли неабияку шкоду.
Зловмисники викрали величезну кількість технічної та конструкторської інформації, що стосувалася найважливішого новітнього озброєння Сполучених Штатів – ударних літаків нового покоління під назвою «Єдиний ударний винищувач» (Joint Strike Fighter, JSF). Розробники сподівалися, що цей винищувач перевершить усі інші ударні літаки, буде використовуватись усіма видами війська і забезпечить панування Збройних сил США у повітрі на років десять. Винищувач F-35 був найскладнішим із будь-коли розроблених військовими озброєнням і, зважаючи на оціночну вартість у $337 млрд, іще й найдорожчим.
Усе вказувало на збройні сили Китаю як на винуватця серії зухвалих зламувальних операцій, які почалися наприкінці 2006 року. У цієї країни був мотив і можливості вкрасти секретну інформацію щодо F-35, особливо ту, що стосувалася системи уникнення ворожих радарів. Протягом десятиліть Китай провадив агресивну шпигунську кампанію проти Збройних сил США, свого найсерйознішого противника. З кінця 1970-х китайські шпигуни частенько працювали в американських університетах, а також у державних дослідних лабораторіях і компаніях, що виконували замовлення оборони, або ж проникали в них, викрадаючи конструкторську документацію, пов’язану з системами озброєння, зокрема з ядерними боєголовками.
Однак в цьому випадку крадії поводилися незвично. Шпигуни не викрадали паперових документів з офісів і не підслуховували розмови інженерів у кімнаті відпочинку. Вони цупили інформацію віддалено, за допомогою комп’ютерних мереж. Програму «Єдиний ударний винищувач» хакнули.
Фахівці у сфері інформаційної криміналістики військово-повітряних сил (ВПС), відповідальні за розробку F-35, почали шукати злочинців. Щоб зрозуміти, як саме хакери проникли в систему, їм довелося почати думати так, як думають злочинці. Отож вони взяли до команди хакера. Це був колишній військовий офіцер і ветеран таємних військових кібероперацій. Він з’їв усі зуби на тих перших військово-інформаційних операціях середини 1990-х, коли доводилося влазити радше в голову ворога, аніж у його бази даних. Ішлося про різновиди класичних пропагандистських кампаній комп’ютерної епохи; військовим хакерам було потрібно знати, як проникнути у комунікаційні системи ворога й передати повідомлення так, щоб вони здавалися надісланими з надійних джерел. Потому колишнього офіцера залучили до стеження за повстанцями та терористами в зоні бойових дій у Іраку, де він відстежував їх за мобільними телефонами та інтернет-повідомленнями. Йому було трохи за сорок, однак за стандартами професії він був старожилом.
Про витік інформації з програми «Єдиний ударний винищувач» збройні сили знали таке: інформація була вкрадена не з військових комп’ютерів. Очевидно, витік стався в компанії, яка допомагала проектувати та будувати літак. Шпигуни схитрували, націлившись на підрядників Міністерства оборони, у комп’ютерах яких було вдосталь надсекретної інформації, зокрема деякі креслення F-35, які, вірогідно, можна було виявити в комп’ютерах Міністерства оборони. І це була підступна тактика. Американські збройні сили не можуть існувати без підрядних компаній: без них не літають літаки, не їздять танки, не будуються і не ремонтуються кораблі. Але комп’ютерні системи приватних компаній зазвичай захищені гірше, ніж надсекретні військові мережі, найважливіші з яких навіть не під’єднані до інтернету. Хакери просто знайшли інший спосіб проникнення, націлившись на підприємства, яким військові доручили так багато важливих операцій.
Військові слідчі не були впевнені, в якій компанії стався витік. Це могла бути фірма Lockheed Martin, провідний підрядник у програмі створення F-35, або один із двох її головних субпідрядників – компанія Northrop Grumman чи BAE Systems, або будь-яка інша компанія з понад тисячі фірм і постачальників, які працювали за контрактом над багатьма механічними системами або ж розробляли електроніку. Близько 7,5 млн рядків програмного коду допомагали керувати літаком – це втричі більше, ніж містить програма управління найсучасніших винищувачів. Іще 15 млн рядків коду управляють логістикою, навчальною програмою та іншими системами підтримки. Для шпигуна така ситуація була, як кажуть військові, «обстановкою з багатьма мішенями». Він міг завиграшки знайти секрети систем навігації літака, бортових датчиків, систем контролю та озброєння будь-де.
Логічно було почати розслідування з компанії Lockheed Martin, провідного підрядника. В її комп’ютерах містилася вкрай важлива інформація щодо літака, але, що найважливіше, саме ця компанія керувала працею численних субпідрядників, яким передавали розмаїті дані з різних етапів розробки F-35. Однак коли військовий хакер з’явився в офісі фірми, щоб розпочати розслідування, зустріли його аж ніяк не технарі і не військові офіцери, які наглядали за розробкою F-35. Його привітали юристи компанії.
Хакер попросив ноутбук. «Навіщо він вам?» – запитали юристи. Він пояснив, що для початку йому потрібно дослідити схему внутрішніх комп’ютерних мереж. Він також хотів довідатись, яким програмним забезпеченням і якими додатками зазвичай користуються працівники компанії. Ці програми могли містити помилки у системних кодах або «бекдори»[1], мати вразливості або лазівки в системі захисту, що дозволяють користувачеві (зокрема авторизованому, як-от системний адміністратор) обійти звичні заходи безпеки, наприклад введення логіна і пароля користувача, і отримати доступ до комп’ютера. Зламувач міг використати ці шляхи доступу, щоб укріпитися на позиції в електронній мережі компанії. Все, що потребував шпигун, – це вхід і цифровий плацдарм для проведення операцій.
Юристи видали хакеру новесенький, щойно з коробки ноутбук, який жодного разу не під’єднували до корпоративної мережі. Жоден працівник компанії, крім юриста, не торкався його. Хакер обурився. Це було наче його просили з’ясувати, як пограбували будинок, не дозволивши оглянути місце злочину.
Чому ж компанія Lockheed, яка заробляла мільярди на створенні «Єдиного ударного винищувача», не зробила всього можливого, щоб допомогти викрити шпигунів? Можливо, тому, що ретельне розслідування виявило б незадовільний захист комп’ютерних мереж компанії? Слідчі могли відстежити витоки інформації, що стосувалася інших військових розробок. Навряд чи компанію могло виправдати те, що мережу зламали шпигуни, ноги яких не було на підприємстві. Компанія Lockheed була найбільшим постачальником товарів і послуг для американського уряду. У 2006 році вона уклала контрактів на $33,5 млрд, понад 80 % з яких припадало на Міністерство оборони. Однак ці цифри не охоплюють вартості секретних завдань для управління розвідки, яких, напевно, було ще на кілька мільярдів. Зрозуміло, компанія Lockheed не могла дозволити, щоб її вважали поганим охоронцем найцінніших державних таємниць – насправді, жоден з оборонних підрядників не може такого собі дозволити. А ще Lockheed – це відкрита акціонерна компанія. Тому радше за все акціонери негативно відреагували б на новини про те, що компанія не здатна захистити інформацію, надважливу для цього багатомільярдного бізнесу.
Не дивно, що хакер не знайшов у комп’ютері нічого цінного. Вище керівництво військово-повітряних сил, яке хотіло бачити єдиний ударний винищувач готовим, було розлючене через витік інформації і вимагало, щоб компанія Lockheed, так само як усі інші підрядні організації, сприяла розслідуванню уповні. На їхню думку, ці компанії не просто працювали на уряд, а й були його частиною, утримуваною на кошти платників податків, яким довірили надважливі державні таємниці. Командування військово-повітряних сил поглибило розслідування, і протягом кількох наступних місяців хакер і його колеги здійснили ретельну перевірку комп’ютерних мереж Lockheed, а також інших компаній, які працювали над програмою.
Слідчі виявили, що злам був не один. Витоки з мережі компанії Lockheed здійснювалися регулярно. Важко сказати, скільки саме разів це відбувалося, але спричинені збитки були вельми серйозними, зважаючи на кількість вкраденої інформації й безперешкодний доступ зламувачів до мережі. Під час останньої шпигунської кампанії, мішенями якої стали й інші підприємства, шпигуни викрали кілька терабайтів інформації, яка стосувалася конструкції винищувача, що згрубша дорівнює 2 % колекції бібліотеки Конгресу.
Раніше впровадження шпигуна в американську корпорацію і встановлення ним підслуху вважали ознакою героїчної майстерності у шпигунстві. Не було потреби заражати комп’ютер шкідливим програмним забезпеченням, перехоплювати спілкування в інтернеті та підслуховувати з іншої частини світу.
Що більше прочісували слідчі інтернет-блоги і драйвери, то більше жертв виявляли. Шпигуни проникли у мережі субпідрядників у кількох країнах. Технарі простежили інтернет-протокольні адреси й проаналізували методи, якими послуговувалися шпигуни. Був невеличкий сумнів, чи це справді китайці, але, ймовірно, саме ця група була причетна до спроб зламу мереж оборонного відомства і великих американських компаній, зокрема тих, що працюють у галузях технологій і енергетики. Керівники військових структур і розвідки щойно почали усвідомлювати розмах, наполегливість і хитромудрість китайського кібершпигунства. Можливо, через збентеження, або в остраху перед висміюванням, або ж не бажаючи повідомляти китайцям, що їх викрили, уряд США не оприлюднив факту крадіжки.
Шпигуни полювали за деталями конструкції винищувача й інформацією щодо його здатності витримувати навантаження під час польоту й повітряного бою. Можна було припустити, що вони хотіли довідатися про недоліки літака, а також збудувати власний винищувач. Наслідки цього лякали. Якщо припустити, що шпигуни працювали на китайські збройні сили, одного дня американські винищувачі могли вступити в бій із власними клонами. А американським льотчикам довелося б мати справу з ворогом, який знає вразливі місця F-35.
На той момент інформація про сенсори й систему управління польотом, що дозволяють винищувачу виявляти противника або виконувати складні маневри, здавалася захищеною, позаяк відповідні креслення зберігалися на комп’ютерах, не під’єднаних до інтернету. Але навіть через рік слідчі надалі виявляли витоки інформації, які раніше проґавили. Можна було припустити, що шпигунська кампанія триває і під приціл потрапляють навіть не під’єднані до інтернету комп’ютери. Сам факт відсутнього під’єднання до мережі дозволяв припустити, що ці комп’ютери містять важливу інформацію.
Зрештою слідчі виснували, що спочатку шпигуни зовсім не шукали інформацію про F-35, а цілилися на іншу секретну програму. Імовірно, проект винищувача виявився для них легкою здобиччю, зважаючи на те, скільки незахищеної інформації зберігалось у мережі компанії. Ця зміна планів на півдорозі свідчить про неабияку зухвалість шпигунів. Деяких представників влади просто спантеличило те, що зламувачі майже не переймалися замітанням слідів. Здавалося, їм було байдуже, що їх виявлять. Вони наче підбурювали американців вистежити їх, зухвало вважаючи, що цього не станеться.
Шпигуни викрали інформацію, потенційно корисну для розвідки, а також затримали розробку винищувача F-35. Згодом представники влади США заявили, що через нахабне проникнення в комп’ютери субпідрядників програмісти були вимушені переписати програмні коди для систем літака, що призвело до річної затримки у реалізації програми і 50-відсоткового збільшення її вартості. Китайцям не доведеться зіткнутися в бою з винищувачем, який не злетить. Натомість ця країна значно просунулася в проектуванні власного літака. У вересні 2012 року, під час візиту міністра оборони США Леона Панетти, китайська влада проґавила витік фотографій найновішого винищувача, що стояв на аеродромі. Він був дуже схожим на F-35, що не могло бути звичайним збігом, визнала американська влада. Конструкція китайського винищувача почасти базувалася на інформації, викраденій шпигунами в американських компаній шість років тому.
Керівники компаній докладно не знали, навіщо їх викликали до Пентаґону і навіщо їм видали тимчасові допуски до державної таємниці. Роззираючись довкола, вони бачили чимало знайомих облич. Генеральні директори або їхні представники працювали в дванадцяти найбільших американських корпораціях, які виконували оборонні замовлення: Lockheed Martin, Raytheon, General Dynamics, Boeing, Northrop Grumman та інші. Це були стабільні, впливові компанії, які десятиліттями будували американську військову машину. Навряд чи те, заради чого їх швидкоруч зібрали в штаб-квартирі Міністерства оборони того літнього дня 2007 року, було хорошою новиною.
Керівників компаній запросили до режимного приміщення для роботи з конфіденційною інформацією – кімнати, недосяжної для підслухувальних пристроїв. Розмова почалася з інструктажу щодо загроз, і в цьому не було нічого незвичного, позаяк військові регулярно обговорювали з керівниками оборонних підприємств можливі загрози національній безпеці. Однак цей інструктаж був присвячений корпоративній безпеці. Зокрема, безпеці корпорацій, якими керували зібрані директори.
Військові, які розслідували витоки інформації про F-35, розповіли все, що з’ясували. Масована шпигунська кампанія була націлена на комп’ютерні мережі всіх компаній. Шпигуни не обмежились інформацією про F-35; вони викрали стільки військових таємниць, скільки змогли знайти. Крадії обійшли слабкий електронний захист корпоративних мереж і скопіювали секретну інформацію на власні сервери. Вони надсилали працівникам, залученим до секретних проектів, невинні на перший погляд електронні листи, які виглядали так, ніби прийшли з надійних джерел усередині компанії. Коли ж адресат відкривав такий лист, на його комп’ютері інсталювався «бекдор», який дозволяв китайцям відстежувати кожне натискання клавіші на клавіатурі, кожен відвіданий сайт, кожен завантажений, створений або надісланий файл. Мережі компаній ставали проникними, а їхні комп’ютери – контрольованими і відстежуваними. Американський військово-промисловий комплекс, якщо використовувати сленг, хакнули.
Шпигуни надалі перебували в мережах цих компаній, полюючи за секретами і перехоплюючи повідомлення працівників. Можливо, саме зараз вони читають приватні електронні листи керівників компаній. «Чимало людей, які увійшли до цієї кімнати темноволосими, вийшли з неї сивими», – розповів Джеймс Льюїс, провідний експерт у галузі інформаційної безпеки і науковий співробітник Центру стратегічних і міжнародних досліджень – «мозкового центру» у Вашинґтоні, якому відомі подробиці тієї зустрічі.
Підрядні компанії виявилися слабкою ланкою у ланцюгу держбезпеки. Представники Пентаґону повідомили керівникам, що відповідь на крадіжку військових секретів – невідкладне питання національної безпеки, а для компаній – питання життя або смерті, адже їхній бізнес здебільшого залежить від коштів, зароблених із продажу літаків, танків, супутників, кораблів, підводних човнів, комп’ютерних систем і розмаїтих технічних і адміністративних послуг, наданих федеральному уряду.
Військові чітко заявили: якщо підрядники хочуть продовжити нинішні контракти, їм доведеться приділити пильнішу увагу інформаційній безпеці.
Однак вони не робитимуть цього самотужки.
Після тієї зустрічі Міністерство оборони почало надавати компаніям інформацію про кібершпигунів і небезпечних хакерів, вистежених американською розвідкою. На той час Пентаґон відстежував близько десятка шпигунських операцій, здійснюваних різними групами інтернет-злочинців, які можна було класифікувати за цікавістю до певних військових технологій, структури військових операцій чи організацій або до оборонних підрядників. Ця інформація про іноземних шпигунів була результатом праці американської розвідки й збиралася за допомогою стеження та аналізу спроб проникнення в комп’ютерні мережі військових організацій, а також зламу комп’ютерів і комп’ютерних мереж ворогів Америки. У пошуках вірусів, комп’ютерних «хробаків» та інших шкідливих комп’ютерних програм контррозвідка США проаналізувала величезний обсяг трафіку в глобальних телекомунікаційних мережах. Ніколи раніше влада США не ділилася з приватними особами такою кількістю секретної інформації. Турбота про безпеку нації історично була прерогативою уряду. Однак зараз уряд та індустрія утворили союз, щоб протистояти спільній загрозі. Пентаґон надав компаніям інформацію про IP-адреси комп’ютерів і серверів, на які, як вважали, іноземні агенти пересилали викрадену інформацію, а також адреси електронної пошти, з яких, як було відомо, розсилалися на перший погляд невинні листи, що насправді містили віруси або шпигунське програмне забезпечення (ПЗ). Державні аналітики поділилися інформацією про найостанніші розробки і методи, якими послуговувалися для зламу іноземні хакери. І вони попереджали компанії про різновиди шкідливого програмного забезпечення, за допомогою якого хакери прокрадались у комп’ютери й викрадали файли. Озброєні основною інформацією (так званими ідентифікаторами загрози), компанії повинні були посилити захист мереж і зосередитися на протидії хакерам, запобігаючи проникненню їх у мережі. Ідентифікатори загрози розробили фахівці Агентства національної безпеки (АНБ) – найбільшої урядової розвідувальної служби. Його глобальна мережа стеження збирає дані з десятків тисяч комп’ютерів, зламаних і нашпигованих шпигунським програмним забезпеченням – абсолютно так само, як чинили китайські шпигуни, зламуючи комп’ютери оборонних компаній. Інформація, зібрана агентством, якнайповніше розкриває можливості, плани та наміри ворогів Америки, а тому є надсекретною. І ось уряд поділився цією інформацією з компаніями за умови дотримання суворої секретності. Отримувачам інформації було заборонено оприлюднювати будь-які матеріали щодо ідентифікаторів загрози й наказано повідомляти Пентаґон про будь-які спроби проникнення в комп’ютерні мережі.
«Ініціатива оборонної промисловості» (Defense Industrial Base Initiative), як назвали програму передачі розвідданих, спочатку охоплювала 20 компаній, керівників яких збирали у режимному приміщенні в Пентаґоні. Однак протягом року програма охопила вже 30 учасників. Сьогодні їх близько 100. Пентаґон планує додавати до цього секретного клубу, відомого його учасникам як DIB, 250 нових членів щороку.
Влада хоче захистити не лише військових підрядників. Вона розглядає DIB як модель захисту всіх промислових галузей – від телекомунікацій і енергетики до охорони здоров’я та банківської сфери, – будь-якого бізнесу, системи або функції, де використовуються комп’ютерні мережі. Нині це означає – майже все. Ця програма стала першим кроком до союзу влади й промисловості, який щораз міцнішає і розвивається.
Керівники розвідувальних служб, вищі військові чини й навіть президент наголошують, що наслідки чергової масштабної терористичної атаки на американців тьмяніють, якщо порівняти їх із хаосом і панікою, що їх може спричинити рішуча й зловмисна група хакерів. Замість того щоб украсти інформацію з комп’ютера, вони можуть знищити сам комп’ютер, зруйнувати комунікаційні мережі або вимкнути системи управління повітряним рухом. Вони можуть зламати під’єднані до інтернету пристрої, які регулюють постачання струму, і занурити міста у пітьму. Або ж можуть атакувати саму інформацію, знищивши або пошкодивши дані щодо фінансових рахунків, викликавши паніку в країні.
У жовтні 2012 року міністр оборони США Леон Панетта попереджав: «Сполучені Штати стоять на межі “електронного Перл-Гарбору”: атаки, що призведе до фізичних руйнувань і смертей, паралізує й шокує країну, викликавши абсолютно нове розуміння вразливості». За п’ять місяців до того президент Барак Обама написав у газетній передовиці, що війни майбутнього відбуватимуться онлайн, коли «ворог, не здатний зрівнятися військовою міццю на поле битви, шукатиме вразливі місця у наших комп’ютерах». Обама змалював зловісну й, можливо, дещо гіперболізовану картину. Однак його вибір образних засобів віддзеркалює стурбованість державних високопосадовців і бізнесу тим, що кіберпростір, який, здавалося б, несе безмежні надії для країни, водночас є нашим найуразливішим місцем. «Зламування життєво важливих банківських систем може спричинити фінансову кризу, – писав Обама. – Брак питної води або збій у функціонуванні лікарень здатні підірвати національну систему охорони здоров’я. І, як ми бачили під час минулих аварійних вимкнень електростанцій, припинення постачання електроенергії може призвести до зупинки підприємств, обмеження життєдіяльності міст і цілих регіонів». Директор ФБР Джеймс Комі заявляв, що загроза кібератак і зростання кіберзлочинності (зокрема шпигунства та фінансового шахрайства) стануть найбільшими загрозами національній безпеці в наступному десятилітті. Протягом останніх двох років можливість руйнівних кібератак очолила перелік «глобальних загроз», складений усіма сімнадцятьма американськими службами розвідки для звіту перед Конгресом. Для уряду США захист кіберпростору став головним пріоритетом національної безпеки, адже онлайн-атаки можуть мати згубні офлайнові наслідки.
Однак уряд не каже всієї правди. Можновладці квапляться змалювати країну жертвою, що потерпає від постійних підступів невидимих ворогів. Однак військові та розвідувальні органи США, часто у співпраці з американськими корпораціями, є одними з найагресивніших бійців у кіберпросторі. Сполучені Штати – одна з кількох країн, державна політика яких трактує кіберпростір як поле битви й має всі можливості вчинити це. Понад десятиліття кібершпіонаж був найефективнішим методом збору інформації про ворогів країни – за кордоном і вдома. Агресивні дії, до яких вдаються у кіберпросторі Сполучені Штати, докорінно змінюють інтернет, і не завжди на краще. А завзяті спроби захисту кіберпростору, до яких вдається уряд у співпраці з корпораціями, робить всесвітню мережу вразливішою.
Історія про те, як захист кіберпростору став для Сполучених Штатів таким важливим, починається зі спроб державного контролю над ним і використання кіберпростору як зброї та території шпигунства. Нині військові називають кіберпростір «п’ятим театром» бойових дій і вважають досягнуті тут перемоги такими ж важливими, як і в чотирьох інших просторах: на суші, у морі, в повітрі та космосі. Сполучені Штати ввели поняття кібератак у традиційний перелік методів бойових дій і почали застосовували їх для виведення з ладу інфраструктури в інших країнах, тобто робити все те, чого бояться у власній країні так, що для запобігання кібератак ладні вдаватися до найекстраординарніших заходів. Зі всього спектра військових дій у кіберпросторі США обрали агресію.
Американські армія та розвідслужби вирощують нове покоління кібервоїнів, навчених відстежувати комп’ютерні системи іноземних супротивників, зламувати їх, а якщо потрібно, виводити з ладу й знищувати. Поняття «кібервійна», як і «кіберпростір», – доволі розпливчасте. Однак воно описує цілий спектр наступальних операцій. Так само як звичайне шпигунство є невід’ємною частиною традиційної війни, так і кібершпигунство передує атаці на комп’ютерну систему. Про це свідчить той факт, що США витрачають значно більше часу та коштів на комп’ютерне шпигунство й викрадення інформації, ніж на виведення з ладу важливих об’єктів інфраструктури та знищення фізичного обладнання за допомогою комп’ютерних мереж. І подібні атаки повторюватимуться частіше й стануть ефективнішими. І справді, саме кібервійна – поєднання шпигунства й атак – стала інструментом досягнення військової перемоги Америки в Іраку в 2007 році, хоча методи її ведення до кінця не з’ясовані й належно не оцінені. У співпраці з американськими розвідслужбами військові застосовували кібертехніки наступу (хакінґ), щоб вистежувати людей у реальному світі, а потім захоплювати або вбивати їх.
Однак, так само як захист кіберпростору не є прерогативою влади, ведення війни в кіберпросторі також стає приватною справою. Індустрія торгівлі кіберзброєю та приватні служби безпеки розвиваються стрімко – вони пропонують товари і послуги як урядовим структурам, так і корпораціям, які більше не можуть протистояти невпинному шпигунству самостійно й не хочуть наражатися на ризик кібератак. Армії різних держав неминуче зіткнуться колись на кібернетичному полі бою. І там само зустрінуться армії корпорацій.
У кіберпросторі оперує не лише влада. Для захисту комп’ютерних мереж і проведення кібератак у них потрібне залучення приватного сектора, хоч і не завжди добровільне. Більшість комп’ютерних мереж США мають приватних власників. Влада не може захистити всі ці мережі або наглядати за ними. Але більшість світових цифрових комунікацій проходить через обладнання, розташоване саме в Сполучених Штатах. І влада має певні привілеї, використовуючи їх, тому вкрай потребує їхнього захисту. З цією метою і виник військово-мережевий комплекс.
Так само як і військово-промисловий комплекс, це нове об’єднання охоплює виробників танків і літаків, ракет і супутників. Але в нього також входять технологічні гіганти, фінансові організації та телекомунікаційні компанії. Влада Сполучених Штатів наполягала, переконувала, спокушала, а інколи навіть примушувала компанії надавати допомогу в запобіганні несанкціонованому доступу іноземних і місцевих недоброзичливців у американські електромережі та інші критично важливі об’єкти інфраструктури в пошуках уразливих місць. АНБ уклало таємні домовленості з провідними технологічними компаніями, зокрема з Google, щодо моніторинґу приватних мереж для відстежування загроз. АНБ передавало секретну інформацію провідним банкам і фінансовим організаціям задля уникнення катастрофічної кібератаки на Волл-стріт.
Але влада також намагалася змусити деякі компанії дозволити АНБ розмістити пристрої стеження у мережах. Агентство платило технологічним компаніям за встановлення бекдорів у їхні продукти, за допомогою яких можна було стежити за іноземними розвідслужбами й контролювати дії їхніх армій. Ці секретні точки доступу також дозволяють військовим проводити кібератаки в іноземних державах. Без співпраці з компаніями Сполучені Штати не змогли б брати участь у кібервійні. У цьому сенсі новий військово-мережевий комплекс відіграє ту саму роль, яку раніше відігравав військово-промисловий. Уряд держави не йде на війну наодинці. Він покладається на компанії, які створюють зброю, перевозять і годують військо, будують і ремонтують літаки, кораблі та супутники. Сполучені Штати стали найпотужнішою військовою державою в історії світу саме завдяки взаємовигідній співпраці з корпораціями. І прагнули повторити цей успіх у кіберпросторі.
Сполучені Штати швидко нарощують свої можливості для домінування у кіберпросторі. У 2014 році уряд витратив понад $13 млрд на програми кібербезпеки – здебільшого на захист комп’ютерів і мереж у державних установах, а також для обміну з приватними компаніями інформацією про загрози, отриманою під час розвідувальних операцій. Зауважу, що того ж року витрати на боротьбу зі зміною клімату, яку президент Обама назвав «сучасною глобальною загрозою», становили $11,6 млрд. Протягом наступних п’яти років лише Міністерство оборони планувало витратити $26 млрд на технології кібернетичного захисту й нападу. Інформація про те, скільки коштів Сполучені Штати планують витрачати на операції наступу, – засекречена. Однак межа між обороною та нападом у кіберпросторі вкрай розмита й мінлива. Інфраструктуру, створену для захисту мереж, можна використати для атак. Зі стратегічних і цинічних міркувань офіційні особи воліють говорити публічно лише про оборону: значно легше отримати кошти та політичну підтримку на відбиття агресії, ніж на створення кіберармії для проведення атак і шпигунської активності за кордоном. Однак саме цим і займаються США, витрачаючи на операції наступу чималу частину мільярдів, наданих на «оборону».
Бізнес у сфері кібербезпеки процвітає. Компанії та приватні особи в усьому світі витрачають близько $67 млрд на рік на захист своїх комп’ютерів і мереж. Чимало експертів, що працюють у цій сфері, навчилися свого ремесла у військових або розвідувальних організаціях. Справді, Пентаґон став навчальною базою для приватних кіберцерберів, які можуть подвоїти або навіть потроїти свої прибутки, перейшовши на роботу в приватну компанію зі сфери безпеки. Оборонні підрядники, які опинялися під прицілом кібершпигунів, почали надавати експертні послуги із захисту мереж і ведення війни в них клієнтам, зокрема енергетичним підприємствам і банкам – тим самим компаніям, захистом яких так занепокоєна влада.
Боротьба за контроль у кіберпросторі визначає стратегію американської нацбезпеки у XXI столітті. Однак відповідь на кіберзагрози може змінити кіберпростір більше, ніж зміни, викликані цими загрозами. Рішення, які нині ухвалюють представники влади та бізнесу, матимуть серйозні наслідки не лише для американців, а й для людей у всьому світі, об’єднаних довірою до широкого, вільного і часто важкого для опису простору, який не є загальнодоступним, але й не належить одній корпорації або уряду. Існування загроз у кіберпросторі – незаперечний факт. Подолання цих загроз – непроста й зазвичай ризикована справа, однак ми всі у ній зацікавлені.
Боб Стасіо ніколи не планував ставати кіберсолдатом. Після закінчення школи Стасіо вступив до Університету Буффало, де навчався за програмою підготовки офіцерів резерву. Він спеціалізувався у фізико-математичних науках, вивчав головоломні теорії квантової механіки й диференціальних рівнянь. Університет, зацікавлений у випуску студентів, що спеціалізуються в точних науках, дозволив нехтувати певними складовими навчальної програми, наприклад, вивченням англійської мови. Протягом усього навчання Стасіо не написав жодного твору.
У 2004 році 22-річний Стасіо прибув до Форт-Льюїса (штат Вашинґтон). Штабний офіцер розвідки мигцем поглянув на резюме молодшого лейтенанта, зауважив, що той має серйозну підготовку з математики та фізики, і сказав: «Служитимеш в роті радіотехнічної розвідки (SIGINT)». Радіотехнічна розвідка займається перехопленням і аналізом сигналів електронних засобів зв’язку. Як у всіх інших галузях розвідки, тут йдеться про поєднання науки і мистецтва, хоча головний акцент зроблено таки на науці. Штабний офіцер розвідки працював у АНБ і зрозумів, що знання Стасіо з фізики виявляться вельми корисними, оскільки велика частина роботи в радіотехнічній розвідці пов’язана з прийомом радіосигналів, оптико-волоконним зв’язком та інтернет-пакетами.
Військова підготовка Стасіо в коледжі полягала в навчанні використовувати гвинтівку й керувати загоном. Протягом шести місяців він вивчав основи збирання й аналізу розвідданих у школі армійської розвідки в Форт-Хуачука (штат Арізона). Після прибуття до Форт-Льюїса Стасіо скерували в загін Stryker – механізовану бригаду швидкого реагування, створену для швидкого – протягом кількох днів – розгортання сил і вступу в бій. Завдання Стасіо полягало у визначенні місця розташування противника на полі бою за допомогою стеження за телекомунікаційними сигналами. Також він мав передбачати наміри ворога, перехоплюючи накази ворожого командування або прослуховуючи запити командирів загонів, які перебували в тилу, на нанесення авіаударів. Було заплановано, що Стасіо приєднається до четвертої бригади другої стрілецької дивізії Raiders, яку мали відрядити до Іраку, і працюватиме разом із командою лінгвістів, що було дуже важливо, позаяк Стасіо не знав арабської. Однак, зустрівшись із цими лінгвістами, Стасіо занепокоївся: майже всі вони розмовляли лише англійською і корейською.
Армія створила підрозділи радіотехнічної розвідки для ведення холодної війни. Тисячі військових продовжують служити на Корейському півострові. Вони володіють знаннями з ведення сухопутних боїв зі збройними силами Північної Кореї, під час яких радіорозвідка – визначення розташування танків і військових формувань противника – повинна відігравати центральну роль в операції. Проте дивізія Raiders не надавалася для боротьби з комп’ютерними мережами іракських повстанців, добровільних джихадистів і терористів. Ці парубки не їздили на танках. Вони не організовувалися в загони за правилами військової ієрархії. Ну і, звісно, вони не розмовляли корейською.
Стасіо вирішив, що його підготовка розвідника не придасться в Іраку, американська окупація якого поступово розклеювалася. Армійські втрати нечувано зросли внаслідок успішної кампанії повстанців із мінування доріг. Солдати, що вижили після цих вибухів, поверталися додому без кінцівок або з серйозними черепно-мозковими травмами, від яких фізично й емоційно потерпатимуть решту життя. Підрозділ радіотехнічної розвідки не запобігав цим атакам, насправді до його послуг практично не вдавалися. У жовтні 2004 року один керівник служби радіотехнічної розвідки заявив, що майже 90 % усієї інформації в Іраку було отримано завдяки мережі розвідників та інформаторів, але це не допомогло американцям зменшити кількість вибухів і нападів повстанців.
Стасіо прочитав про повстанців усе, що міг, передусім зосереджуючись на способах їхньої організації – мережі з багатьох незалежних груп людей, які працювали в командах, поза централізованим управлінням. Ця схема організації діаметрально відрізнялася від вертикалі військової бюрократії, в якій накази віддають донизу згори через кілька рівнів командирів. Назагал, методи розвідки, які вивчав Стасіо, повинні були спрацювати. Від нього очікували визначення розташування ворогів за допомогою аналізу електронних сигналів і передбачення їхніх наступних кроків. Однак військова техніка, призначена для цих операцій, була зовсім не пристосована для ведення радіорозвідки в складних міських умовах. Група Raiders використовувала систему перехоплення сигналів, відому під назвою Prophet, – масивну вантажівку з довгою радіоантеною заввишки з вуличний ліхтар на даху. Старшим офіцерам бригади система була до вподоби, бо дозволяла виявити розташування ворогів у межах найближчої зони проведення операції. Це був тактичний пристрій, і вони направляли його туди, де потрібно було зібрати розвіддані.
Проте Prophet був створений для перехоплення радіохвиль і лише на відкритій і відносно рівній місцевості ведення бойових дій. Стасіо знав, що іракські повстанці спілкуються за допомогою стільникових телефонів і електронної пошти, а також розміщують відеозаписи в інтернеті. А пересувалися вони невеликими групами в щільній бетонній забудові Баґдада та інших густонаселених міст країни. У таких умовах користі із системи Prophet було мало. Тож коли Стасіо потрапив до Іраку, він побачив, що загони військової розвідки, які прибули раніше, використовували систему Prophet не для перехоплення радіосигналів, а для перевезення їжі та інших запасів.
Була ще одна причина, чому ветерани любили Prophet, – він їм належав. Вони могли їхати ним куди завгодно і контролювали збір і аналіз розвідданих. Стасіо подумав, що старші офіцери зазвичай не довіряють розумникам, що прилітають зі Штатів, найчастіше із Вашинґтона, а також державним розвідувальним агентствам, таким як ЦРУ і АНБ, які звідси, з поля битви, здавалися громіздкими й незграбними бюрократичними машинами з тлумами програмістів і комп’ютерних диваків, надто далеких від приземлених, тактичних потреб збройних сил у Іраку.
Але Стасіо знав, що в державних агентств, зокрема в АНБ, є дещо йому потрібне: дані. А саме сервери, переповнені електронною інформацією і перехопленими сигналами, зібраними прослуховувальними пристроями агентства в усьому світі. Стасіо подумав, що якщо зможе під’єднатися до мереж радіотехнічної розвідки з Іраку, то зможе дізнатися щось про розміри й форму ворожих мереж, зібравши докупи записи щодо їхніх сеансів зв’язку. Це була кропітка праця, яка вимагала багатогодинного просиджування за комп’ютером в якому-небудь трейлері з кондиціонером, замість кружляння запорошеними вулицями у вантажівці з системою Prophet. Стасіо був фанатом серіалу «Дроти» (The Wire) на каналі HBO, зокрема захоплювався одним із героїв цього фільму, Лестером, який розкрив мережу наркодилерів у Балтиморі, відстеживши їхні дзвінки через мобільний зв’язок. Те саме Стасіо хотів зробити в Іраку.
Він звернувся до свого бригадного офіцера розвідки у Форт-Льюїсі з проханням не відправляти його на полігон для піхотної підготовки й вивчення неповороткої системи Prophet, а дозволити йому та ще кільком офіцерам розвідки залишитися на базі для освоєння нового програмного забезпечення для побудови мережевих схем і систематизації трафіку. Підрозділи тактичної військової розвідки даремно нехтують цими інструментами, переконував Стасіо. Проте ті напевно придадуться в Іраку.
І офіцер погодився.
Стасіо і його колега-лейтенант розробили власну систему підготовки, яка опиралася на принцип зворотного зв’язку. Ідея полягала в тому, щоб невеликі підрозділи розвідки встановлювали в польових умовах власні комп’ютери, об’єднані в локальні мережі, з яких могли мати доступ до величезних баз даних АНБ та інших служб, що збирають корисну інформацію щодо всіх військових і розвідувальних операцій, зокрема супутникові фотографії, покази інформаторів, протоколи допитів полонених бойовиків і навіть політичні прогнози аналітиків ЦРУ. Стасіо вважав важливим будь-які фрагментарні дані чи неповну інформацію. Проте лише від фрагментів користі було мало. З цієї інформації потрібно було скласти повну картину.
Для людини, яка звикла з дитинства до різних способів зв’язку – телефону, електронної пошти, текстових повідомлень, – найрізноманітніших пристроїв, описаний метод аналізу інформації здається зрозумілим на інтуїтивному рівні. Стасіо і військові з його загону готувалися до відправки в Ірак протягом двох із половиною років. Він узяв до загону чотирьох корейських лінгвістів і відіслав їх на річний пришвидшений курс вивчення арабської мови. Не йшлося про вільне знання мови, досить було знати арабську на рівні, який дозволив би їм працювати з місцевими перекладачами й складати звіти для розвідки. Решту лінгвістів він відрядив вивчати методи аналізу інформації.
Стасіо прибув до Іраку в квітні 2007 року – без навантаження системою Prophet – у складі нової хвилі американських військовослужбовців. Він замислився, чи не запізно вони приїхали? Стасіо і члени його команди побачили, що повстанці невпинно атакують американських військових, мінують дороги й обстрілюють їх із мінометів. Ескалація громадянської війни руйнувала Ірак. Іноземні бойовики просочувалися в країну із сусідніх Сирії та Ірану, а нещадна терористична мережа, відома в Іраку як «Аль-Каїда», вела жорстокі атаки на американські та коаліційні війська, членів іракського уряду й на іракських шиїтів – також місцевих мусульман і мирних громадян. Терористичне угруповання прагнуло зламати хребет молодому урядові, замінивши його релігійною диктатурою. «Можливо, – подумав Стасіо, – таки варто було більше тренуватися стрільбі з рушниці».
Проте він не знав – не міг знати, – що його ідеї щодо інформаційної підтримки бойових дій доведеться випробувати масштабно. Американські збройні сили збиралися атакувати ворога способом, яким раніше навіть не намагалися діяти. І Стасіо мав опинитися на передовій.
Майк МакКоннелл мав лише годину, щоб захистити свій план.
У травні 2007 року, коли лейтенант Стасіо опинився у небезпечній ситуації в Іраку, нещодавно призначений директор національної розвідки спілкувався в Овальному кабінеті з президентом Бушем і кількома високопосадовцями з Ради національної безпеки США. МакКоннелл звертався не лише до президента, а й до віце-президента Діка Чейні, міністра оборони Роберта Ґейтса, міністра фінансів Генрі Полсона і радника президента з питань національної безпеки Стівена Гедлі. Політики такого рівня рідко збиралися всі разом у одній кімнаті. Проте їхня присутність була необхідна для здійснення плану, який визрів у голові МакКоннелла.
Остання з п’яти додаткових бригад, відправлених Бушем на боротьбу з повстанцями в Іраку того місяця, облаштовувалася на позиціях на південному сході від Баґдада. Разом із цими бригадами загальна чисельність додаткових підрозділів становила 30 тисяч осіб. МакКоннелл хотів дати їм нову зброю. Він розповів президентові про деякі можливості ЦРУ, які дозволять команді досвідчених хакерів проникати в телекомунікаційні системи, використовувані іракськими бойовиками для координації атак і мінування шляхів. Після проникнення у ці мережі американські хакери зможуть використати потужне ПЗ для стеження за ворогами й здобуття життєво важливої інформації: наприклад, про командирів окремих терористичних груп та їхні плани. Ця інформація могла допомогти військам вистежувати цілі, визначати місце розташування об’єктів стеження і, ймовірно, перешкоджати ворогові закладати бомби або влаштовувати засідки.
Але хакери також могли маніпулювати повстанцями, контролювати їхні стільникові телефони, надсилати фальшиві текстові повідомлення або робити телефонні дзвінки, які здавалися б справою рук інших повстанців. Хакери могли б збивати повстанців із цілей, ба навіть скеровувати їх у засідки, влаштовані американськими військовими. Якщо б удалося проникнути в комп’ютери повстанців, можна було б з’ясувати, хто завантажує в мережу жахливі відео страт, що стали дешевим і ефективним способом залучення прибічників і залякування іракських громадян. Американські хакери планували встановити шпигунське ПЗ на ворожих комп’ютерах і скопіювати адреси електронної пошти та номери мобільних телефонів, що ними послуговувалися бойовики. Вони могли відстежити кожне слово, набране ворогом на клавіатурі комп’ютера, кожен відвіданий сайт, кожен надісланий електронний лист. Також вони могли розшифрувати паролі, які бойовики використовували для входу на форуми, на яких планували атаки.
МакКоннелл пропонував підривати діяльність повстанців зсередини, використовуючи проти них їхні власні ресурси. Загалом, усі запропоновані заходи здавалися звичайними шпигунськими операціями з тих, що не вимагали дозволу президента. Проте успіх тієї місії цілком залежав від спритності хакерів і використаних ними інструментів, зокрема від комп’ютерних вірусів, які мали стати одним із найінноваційніших і найнепередбачуваніших озброєнь в американському арсеналі. Після встановлення шкідливого програмного забезпечення на комп’ютер завжди є ризик його поширення. Мережеві «хробаки» – це програми, що самовідтворюються, створені для того, щоб проникати в інші комп’ютери, з’єднані мережею із зараженим пристроєм. А віруси, як підказує назва, здатні дуже швидко поширюватися від комп’ютера до комп’ютера. За кілька місяців до вторгнення 2003 року армійське командування відмінило заплановану кібератаку на банківську систему Іраку, не без підстав вважаючи, що шкідливі програми можуть поширитися через іракські комп’ютерні мережі у мережі французьких банків. Через специфіку структури інтернету фінансові системи обох країн були пов’язані. Американські можновладці уявили заголовки передовиць, у яких ішлося про вихід із ладу банкоматів у Франції внаслідок невдалої американської операції.
Кінець безкоштовного уривку. Щоби читати далі, придбайте, будь ласка, повну версію книги.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.
На жаль, цей розділ недоступний у безкоштовному уривку.