Шейн Харрис - Кибервойн@. Пятый театр военных действий
Полученные данные вынудили Государственный департамент США временно закрыть посольства в 22 странах Ближнего Востока. Террористическая угроза была одной из самых серьезных за последнее время. Разведывательное сообщество, военные и просто американские граждане, находящиеся за границей, были приведены в повышенное состояние готовности к возможным мощным атакам на американские посольства и другие государственные учреждения за пределами США.
Совещание проходило не по телефонной связи, а с помощью интернет-системы обмена зашифрованными сообщениями. Как говорится в статье на сайте The Daily Beast, который первым опубликовал новости об этом совещании, а также по заявлениям генерала ВВС, мы можем сделать вывод, что старший авиатор обнаружил протоколы совещания, загруженные в виде текстовых документов связным «Аль-Каиды» на несколько зашифрованных почтовых ящиков. Старший авиатор расшифровал и перевел эти документы, таким образом, предоставив Соединенным Штатам возможность в будущем перехватывать документы и установить местонахождение связного, который впоследствии с помощью ЦРУ был арестован властями Йемена. При связном обнаружили запись другого виртуального интернет-совещания, в котором участвовали более 20 высших руководителей «Аль-Каиды» со всего мира.
Жизнь на передовой кибервойны изменила американских солдат и открыла им глаза на целый мир угроз, которые они никогда не принимали во внимание. После возращения из Ирака в 2007 г. капитан Боб Стасио как-то днем очутился на обеде в штаб-квартире АНБ в Форт-Миде за одним столом с генерал-лейтенантом. Комната была заполнена мужчинами и женщинами в униформе, и Стасио слушал, как кто-то из них читал выдержки, восхваляющие работу, сделанную Стасио и его киберсолдатами в Ираке. Как небольшому взводу радиотехнической разведки, состоящему всего из 35 человек, удалось поспособствовать захвату 450 высокоприоритетных объектов – поразительное достижение для любого подразделения, но особенно для одного-единственного взвода. Как менее чем за один год удалось сократить число атак на 90 %. За свои усилия Стасио и его коллеги получили престижную Премию директора АНБ – высшую награду в радиотехнической разведке. На тот момент взвод Стасио был самым маленьким подразделением, получившим эту награду.
Когда выступающий назвал имя Стасио и аудитория начала аплодировать, генерал-лейтенант, сидевший рядом с ним, улыбнулся и слегка толкнул его локтем. «Отличная работа», – сказал Кит Александер, директор АНБ.
Это было только началом их новых взаимоотношений. Александер пригласил Стасио на работу командиром боевой группы, передовой команды Александера. Стасио подчинялся старшему офицеру, который отчитывался непосредственно перед Александером. Стасио выполнил некоторую предварительную работу, оказавшую помощь при организации нового Кибернетического командования. В 2009 г. он возглавил команду, отвечающую за проведение армейских киберопераций со стороны АНБ. У него в распоряжении было 70 солдат и столько новейшего и дорогостоящего оборудования, сколько он никогда раньше не видел. Он нес двойную нагрузку, выполняя обязанности еще и вахтенного офицера в Центре операций в компьютерных сетях, который, как ему казалось, напоминает Центр управления полетами НАСА в Космическом центре Джонсона. В итоге Стасио уволился из армии, но остался работать в АНБ как гражданский сотрудник и стал руководителем операций в Кибернетическом центре АНБ.
Там Стасио работал, как он сам говорил, в «режиме постоянного кризиса». Теперь он мог видеть, как военные сети постоянно зондируются и сканируются хакерами, ищущими способ проникнуть в сеть. А еще как весь Интернет заполнен людьми, пытающимися украсть информацию, захватить управление компьютерами или уничтожить информационные сети и сопутствующую инфраструктуру. Эта работа открыла Стасио глаза на мир угроз, которым, как он считал, лишь немногие могли дать адекватную оценку и еще меньше были готовы противостоять. Стасио знал, какой вред могут причинить хакеры, – ведь он сам делал подобные вещи. Иногда, когда в выпуске новостей слышал историю о сошедшем с рельсов поезде, он задумывался, а не мог бы хакер спровоцировать эту аварию?
Стасио провел годы в ожидании будущей катастрофической кибератаки на Соединенные Штаты. После ухода из АНБ он организовал собственную компанию по обеспечению кибербезопасности – Ronin Analytics – и выслушивал руководителей корпораций, нахваливающих свои изощренные методы киберзащиты и неприступные сети. Клятвенные уверения о том, что они отлично защищены. Что они в безопасности.
Он только качал головой и думал: «Вы не видите того, что вижу я».
5. Враг среди нас
Интернет превратился в поле битвы. Но враг прятался прямо на виду. В киберпространстве повсюду, куда ни глянь, Кит Александер видел угрозы. Для банков. Для энергетических сетей. Для сетей военных и разведывательных организаций. Каким образом киберсолдаты АНБ смогут обнаружить все эти угрозы?
Через год после начала службы в АНБ, Александер предупредил свою команду о приближающейся «сетевой войне». Агентство было вынуждено постепенно отойти от своей контртеррористической миссии, которая была развернута в полную силу после атак 11 сентября, в сторону розыска хакеров и борьбы с ними независимо от того, работают ли они на террористические организации, криминальные структуры или иностранные государства. Александер отправил указания сотрудникам АНБ, приписанным к секретной программе «Турбуленция» (Turbulence). Это была одна из первых попыток ведения наблюдения с помощью системы датчиков за хакерами и их вредоносными программами во всемирном масштабе, а в некоторых случаях и организации кибератак для нейтрализации угрозы. Александер сообщил членам команды, задействованным в программе, что «в агентстве нет ничего важнее» их работы.
Для завершения своей миссии АНБ должно было перейти к более агрессивной политике по внедрению прослушивающих и наблюдающих устройств в компьютерные системы во всем мире. Американские хакеры, которые дали клятву защищать государство от киберугроз, должны были начать думать так же, как их противники: они должны были стать хитрыми и коварными. Им пришлось принять на вооружение многие из тех тактических приемов, от которых они сами же и пытались защититься. Киберсолдаты собирались «войти в серую зону», и ради того, чтобы сделать Интернет безопасным, им придется подорвать самые его основы.
В процессе того, как киберсолдаты АНБ осматривали горизонт в поисках угроз, они осознавали, что определенные ключевые свойства киберпространства станут препятствием для осуществления их миссии. Поэтому они решили избавиться от этих помех. В первую очередь они обратили свой взор на популярную систему маршрутизации под названием Tor, которая позволяла людям со всего света подключаться к Интернету анонимно. В самой технологии Tor нет ничего криминального, и поддерживается она вовсе не врагами Соединенных Штатов. Она была разработана в Исследовательской лаборатории ВМС США в 2002 г. и сегодня используется демократическими активистами и диссидентами, которые таким образом избегают слежки со стороны деспотичных властей. Но вместе с тем этой технологии отдают предпочтение злонамеренные хакеры, шпионы и мошенники, скрывающие свое местоположение при осуществлении противоправных действий. Кроме того, Tor прокладывает путь в самые темные уголки Интернета, где люди анонимно покупают и продают противозаконные товары и услуги, в том числе наркотики, оружие, компьютерные вирусы, хакерские услуги и даже услуги наемных убийц.
Анонимность – это проклятие для кибервоенных операций АНБ. Хакеры не могут добраться до цели, если не знают, где она находится. Поэтому неудивительно, что в 2006 г. АНБ начало предпринимать попытки подорвать анонимные возможности технологии Tor. И в течение нескольких лет продолжало эти попытки.
Пользователи Tor, в основе которого лежит так называемая луковая маршрутизация, загружают свободно распространяемое ПО на свои компьютеры. Скажем, пользователь хочет анонимно подключиться к сайту. Программа автоматически направляет его через сеть, состоящую из тысяч узлов ретрансляции, работа которых поддерживается по большей части добровольцами. Трафик в пределах Tor шифруется, когда проходит через различные сетевые слои, – отсюда и появилась «луковая» метафора. Как только пользователь соединяется с сайтом, его данные шифруются столько раз, а его трафик передается через такое количество промежуточных точек, что определить местоположение пользователя становится практически невозможно. Tor может использовать любой – наркоторговцы, распространители детской порнографии, хакеры, террористы и шпионы, любой, кто нашел в этой технологии жизнеспособное средство для достижения анонимности в сети и надежный способ ускользнуть от преследования правоохранительных органов и разведывательных служб.