Кибервойн@. Пятый театр военных действий - Шейн Харрис
Шрифт:
Интервал:
Закладка:
До 2013 г. Ховард возглавлял направление информационной безопасности в компании TASC – крупной IT-фирме, в которой был собственный «центр операций обеспечения кибербезопасности». TASC находится в офисном кампусе в городе Шантили рядом с другими технологическими компаниями, которые сделали Вашингтон одним из богатейших городов Соединенных Штатов. Офисы компании TASC, занимающие три здания, напоминают базу АНБ. Вдоль коридоров выстроились двери с табличками «Секретно», а вход контролируется с помощью кодовых замков и устройств для считывания карт. Попав внутрь этих защищенных помещений, вы с трудом ответите на вопрос, находитесь ли вы в Шантили или в Форт-Миде.
Многие хакеры, работавшие в прошлом на АНБ, не боятся говорить о своем сотрудничестве с властями. Фактически они используют это как рекламу. Брендан Конлон работал в элитном подразделении TAO. Позже, судя по его профилю в сети LinkedIn, он основал IT-компанию Vahna, имея за плечами «10-летний опыт работы в области наступательных операций в компьютерных сетях в АНБ». Конлон начал свою карьеру с разработки ПО для имплантатов, затем перешел работать в TAO, где возглавил гавайское отделение. Также он работал в разыскном отделе АНБ, который занимался выслеживанием китайских хакеров. Выпускник Военно-морской академии США, он принимал участие в трех совместных с АНБ операциях в Афганистане, а также сотрудничал с ЦРУ при проведении хакерских операций. Компания Vahna хвалится тем, что ее сотрудники имеют «многолетний опыт работы в разведывательных и оборонных киберсообществах», и заявляет, что располагает «беспрецедентными возможностями доступа к уязвимостям в системах вашей информационной безопасности, снижению риска в зоне работы ваших технологий и обеспечению тактических ответных действий на появление дыр в системе безопасности». Другими словами, все, чему Конлон научился в АНБ, он теперь может использовать для корпораций.
Последние несколько лет крупные оборонные подрядчики активно поглощали небольшие технологические фирмы и специализированные группы, работающие в области кибербезопасности. Таким образом они приобретали ценные кадры, специализированное ПО, а также контракты с разведывательными службами, военными ведомствами и корпорациями. В 2010 г. один из крупнейших американских оборонных подрядчиков, компания Raytheon, согласилась заплатить $490 млн за Applied Signal Technology – IT-фирму, работающую в сфере обеспечения кибербезопасности, клиентами которой были военные и правительственные организации. Объективно высокая цена представляла жалкие гроши для Raytheon, оборот которого в предшествующем году составил $25 млрд. В 2013 г. гигант в области производства сетевого оборудования, компания Cisco, приобрела за $2,7 млрд наличными фирму Sourcefire. Эту транзакцию издание New York Times назвало «разгорающейся страстью» к компаниям, которые защищают другие компании от кибератак и шпионажа. После того как информация о сделке была обнародована, отставной офицер военной разведки рассказал, что он был поражен огромной суммой денег, которую Cisco заплатило за компанию, чей флагманский продукт построен на системе обнаружения вторжения Snort, использующей открытый код, доступный любому. Эта сделка показала, что либо квалификация в сфере кибербезопасности стала насколько ценной, либо на рынке появился очередной огромный «пузырь», заявил бывший офицер.
Тем не менее компании делают верную ставку. Они рассчитывают на государственные расходы в области кибербезопасности. Бюджет Пентагона на статьи, связанные с кибербезопасностью, в 2014 г. составил $4,7 млрд, что на $1 млрд больше, чем в предыдущем году. Армия уже не закупает дорогостоящие ракетные системы. После появления дронов многие руководители убеждены, что нынешнее поколение истребителей станет последним, в котором управление осуществляется пилотом, находящемся в кабине самолета. Огромные средства брошены на дорогостоящие системы вооружений. Во время холодной войны военные расходы обеспечили огромный интерес подрядчиков Вашингтона, так что теперь они поворачиваются в сторону кибернетического рынка, растущего гигантскими темпами.
7. Копы становятся шпионами
Шпионское ПО стало триумфом хитрости и программистского искусства. Шпионские программы незаметно работали на компьютере жертвы и записывали все, что пользователь набирал на клавиатуре. Электронные письма. Документы. Но главный интерес представляли пароли. Один из паролей в особенности – фраза или последовательность букв и цифр, используемая жертвой для запуска программы шифрования под названием «Неплохая защита приватности» – Pretty Good Privacy (PGP). В отличие от других программ шифрования, PGP была простой в использовании для простых пользователей. Программу можно скачать в Интернете, а уровень безопасности, который она обеспечивала, раньше был доступен только правительственным агентам и шпионам. Теперь за несколько кликов мышкой и с помощью пароля любой пользователь мог превратить свои сообщения в не поддающуюся расшифровке абракадабру, прочитать которую мог только тот, кому оно предназначалось. Шпионская программа перехватывала пароль и отправляла его своему оператору, после чего он мог декодировать зашифрованные сообщения, притом что жертва была уверена в их конфиденциальности. Создатели выбрали подходящее название для своего творения, осветившего прежде темное пространство, – «Волшебный фонарь» (Magic Lantern).
Создатели этой вредоносной программы не были китайскими хакерами. Они не были российскими ворами кредитных карт. Они были сотрудниками Федерального бюро расследований США. А работали они в одном из самых секретных и технически обеспеченных управлений во всем бюро, которое сегодня выступает незаменимым партнером АНБ при проведении шпионских и военных киберопераций.
Управление называется Отделом технологий перехвата информации (Data Intercept Technology Unit), но сотрудники называют его DITU (произносится как «диту»). Внутри ФБР это фактически аналог АНБ. Управление проводит операции радиотехнической разведки, которые вряд ли освещались СМИ, а на слушаниях в конгрессе о них упоминали всего несколько раз за последние 15 лет. DITU расположен в огромном здании на военно-морской базе в Квонтико, которая также стала домом для академии, готовящей агентов ФБР. DITU занимается перехватом телефонных звонков и электронных писем террористов и шпионов на территории Соединенных Штатов. Когда АНБ хочет получить кучу информации от Google, Facebook, Yahoo и других технологических гигантов, за ней отправляют именно DITU. Отдел обслуживает техническую инфраструктуру, обеспечивающую работу программы PRISM, которая собирает персональные данные в крупнейших технологических компаниях. Среди прочего DITU следит за тем, чтобы все американские компании создавали свои компьютерные сети и прикладные программы в строгом соответствии с законом США о наблюдении за иностранной разведкой, согласно которому все эти объекты должны позволять властям достаточно просто организовать прослушку. А если договориться не удастся, DITU установит специальное устройство, с помощью которого организует наблюдение в интересах государства.
АНБ не может выполнять свою работу без DITU. Отдел работает в тесном сотрудничестве с крупнейшими американскими телекоммуникационными компаниями – AT&T, Verizon и Sprint. «DITU – основное связующее звено между провайдерами услуг и службами национальной безопасности», – говорит представитель технологической индустрии, который работал с отделом во многих ситуациях. Отдел гарантирует, что телефонные и интернет-коммуникации могут быть легко перехвачены в огромной сети оптоволоконных кабелей, используемых этими компаниями. В последние годы отдел оказывал помощь в создании компьютерных программ анализа и фильтрации данных, которые ФБР хочет внедрять в телефонные и интернет-сети, чтобы власти могли собирать еще больше информации, в том числе данные о маршрутах электронных писем, трафике, интернет-адресах, номерах портов, обслуживающих входящие и исходящие сообщения, и определять, какая операционная система и какие приложения запущены на компьютерах.
Magic Lantern был одним из первых успешных проектов отдела. Разработанная в конце 1990-х гг., эта программа стала спутником более известной программы анализа электронных писем Carnivore, которая извлекала информацию из заголовка писем (поля «кому», «от кого», «дата отправления»), чтобы следователь мог с помощью коммуникационной модели собрать воедино разрозненные данные о членах криминальной сети. Обе эти программы, как и другое шпионское ПО с названиями CoolMiner, Packeteer и Phiple Troenix, были разработаны, чтобы помочь ФБР ловить наркодилеров, террористов и торговцев детским порно. Однако в новостных сообщениях появилась информация, что Carnivore стал синонимом государственной слежки в стиле «Большого брата», а группы, выступающие в защиту гражданских свобод, заявляли, что усилия ФБР дискредитируют шифрование, используемое в законных целях (например, для защиты финансовой информации и личных данных пациентов). Те же аргументы звучали по прошествии почти целого десятилетия, когда стало известно, что АНБ втайне ослабляет алгоритмы шифрования.