7. Копы становятся шпионами
Шпионское ПО стало триумфом хитрости и программистского искусства. Шпионские программы незаметно работали на компьютере жертвы и записывали все, что пользователь набирал на клавиатуре. Электронные письма. Документы. Но главный интерес представляли пароли. Один из паролей в особенности – фраза или последовательность букв и цифр, используемая жертвой для запуска программы шифрования под названием «Неплохая защита приватности» – Pretty Good Privacy (PGP). В отличие от других программ шифрования, PGP была простой в использовании для простых пользователей. Программу можно скачать в Интернете, а уровень безопасности, который она обеспечивала, раньше был доступен только правительственным агентам и шпионам. Теперь за несколько кликов мышкой и с помощью пароля любой пользователь мог превратить свои сообщения в не поддающуюся расшифровке абракадабру, прочитать которую мог только тот, кому оно предназначалось. Шпионская программа перехватывала пароль и отправляла его своему оператору, после чего он мог декодировать зашифрованные сообщения, притом что жертва была уверена в их конфиденциальности. Создатели выбрали подходящее название для своего творения, осветившего прежде темное пространство, – «Волшебный фонарь» (Magic Lantern).
Создатели этой вредоносной программы не были китайскими хакерами. Они не были российскими ворами кредитных карт. Они были сотрудниками Федерального бюро расследований США. А работали они в одном из самых секретных и технически обеспеченных управлений во всем бюро, которое сегодня выступает незаменимым партнером АНБ при проведении шпионских и военных киберопераций.
Управление называется Отделом технологий перехвата информации (Data Intercept Technology Unit), но сотрудники называют его DITU (произносится как «диту»). Внутри ФБР это фактически аналог АНБ. Управление проводит операции радиотехнической разведки, которые вряд ли освещались СМИ, а на слушаниях в конгрессе о них упоминали всего несколько раз за последние 15 лет. DITU расположен в огромном здании на военно-морской базе в Квонтико, которая также стала домом для академии, готовящей агентов ФБР. DITU занимается перехватом телефонных звонков и электронных писем террористов и шпионов на территории Соединенных Штатов. Когда АНБ хочет получить кучу информации от Google, Facebook, Yahoo и других технологических гигантов, за ней отправляют именно DITU. Отдел обслуживает техническую инфраструктуру, обеспечивающую работу программы PRISM, которая собирает персональные данные в крупнейших технологических компаниях. Среди прочего DITU следит за тем, чтобы все американские компании создавали свои компьютерные сети и прикладные программы в строгом соответствии с законом США о наблюдении за иностранной разведкой, согласно которому все эти объекты должны позволять властям достаточно просто организовать прослушку. А если договориться не удастся, DITU установит специальное устройство, с помощью которого организует наблюдение в интересах государства.
АНБ не может выполнять свою работу без DITU. Отдел работает в тесном сотрудничестве с крупнейшими американскими телекоммуникационными компаниями – AT&T, Verizon и Sprint. «DITU – основное связующее звено между провайдерами услуг и службами национальной безопасности», – говорит представитель технологической индустрии, который работал с отделом во многих ситуациях. Отдел гарантирует, что телефонные и интернет-коммуникации могут быть легко перехвачены в огромной сети оптоволоконных кабелей, используемых этими компаниями. В последние годы отдел оказывал помощь в создании компьютерных программ анализа и фильтрации данных, которые ФБР хочет внедрять в телефонные и интернет-сети, чтобы власти могли собирать еще больше информации, в том числе данные о маршрутах электронных писем, трафике, интернет-адресах, номерах портов, обслуживающих входящие и исходящие сообщения, и определять, какая операционная система и какие приложения запущены на компьютерах.
Magic Lantern был одним из первых успешных проектов отдела. Разработанная в конце 1990-х гг., эта программа стала спутником более известной программы анализа электронных писем Carnivore, которая извлекала информацию из заголовка писем (поля «кому», «от кого», «дата отправления»), чтобы следователь мог с помощью коммуникационной модели собрать воедино разрозненные данные о членах криминальной сети. Обе эти программы, как и другое шпионское ПО с названиями CoolMiner, Packeteer и Phiple Troenix, были разработаны, чтобы помочь ФБР ловить наркодилеров, террористов и торговцев детским порно. Однако в новостных сообщениях появилась информация, что Carnivore стал синонимом государственной слежки в стиле «Большого брата», а группы, выступающие в защиту гражданских свобод, заявляли, что усилия ФБР дискредитируют шифрование, используемое в законных целях (например, для защиты финансовой информации и личных данных пациентов). Те же аргументы звучали по прошествии почти целого десятилетия, когда стало известно, что АНБ втайне ослабляет алгоритмы шифрования.
Программы ФБР в области кибершпионажа начались за несколько лет до терактов 11 сентября и первых попыток АНБ расширить свои наблюдательные сети до полного покрытия территории США. Агенты ФБР начали заниматься внутренним кибершпионажем задолго до своих друзей из Форт-Мида. А сегодня они фактически объединили свои усилия. Оптоволоконные линии связывают Квонтико и штаб-квартиру АНБ, так что информация, собранная DITU, может быть передана и доставлена немедленно. Агенты ФБР и юристы из Министерства юстиции анализируют запросы АНБ на сбор электронной почты в Google и отслеживание записей в Facebook. Они представляют агентство в секретном Суде наблюдения за иностранной разведкой, который также рассматривает заявки на ведение слежки за гражданами США. Именно ФБР подало в суд прошение о том, чтобы обязать телефонные компании передавать в АНБ записи всех телефонных звонков, сделанных с территории США. Когда журналисты и законодатели заявляли, что АНБ «шпионит за американцами», в действительности они имели в виду, что ФБР помогает АНБ в этом деле, предоставляя техническую и правовую инфраструктуру для проведения внутренних разведывательных операций. Посредничество DITU также позволяет технологическим компаниям публично говорить о том, что они не передают никакую информацию о своих клиентах непосредственно АНБ. И это правда. Они передают ее DITU, который потом переправляет ее в АНБ.
АНБ является крупнейшим пользователем DITU. Но деятельность этого отдела не сводится к роли мальчика на побегушках. Вместе с другими разведывательными и кибергруппами ФБР DITU осуществляет некоторые из самых сложных государственных разведывательных программ. В академии ФБР в Квонтико DITU делит пространство с Отделением оперативных технологий (Operational Technology Division), которое отвечает за техническую сторону сбора, обработки и предоставления информации в ФБР. Его девиз – «Бдительность с помощью технологий». Среди обнародованных возможностей отделения числятся: наблюдение и прослушка наземных линий связи, беспроводных сетей, а также коммуникаций компьютерных сетей, в том числе электронной почты, коммутаторов и маршрутизаторов; сбор аудиофайлов, видеозаписей, изображений и других цифровых свидетельств для использования в расследованиях; дешифровка. Также отделение специализируется на нелегальном проникновении в помещения и установке компьютерных вирусов и оборудования для ведения наблюдения. DITU имеет договоренность с ведущими американскими технологическими компаниями о получении привилегированного доступа к их системам. К примеру, по поручению АНБ отделение ведет работу с Microsoft, чтобы иметь гарантии того, что новые функции программы Outlook, благодаря которым пользователи могут создавать почтовые адреса-псевдонимы, не создадут помех для наблюдения. Соглашение с компанией помогло властям обойти процедуру шифрования и удостовериться, что сообщения Outlook могут быть прочитаны государственными аналитиками.
ФБР начало заниматься киберслежкой задолго до того, как эта деятельность стала приоритетом национальной безопасности. Первые случаи использования ФБР хакерских методов относятся к программе «Киберрыцарь» (Cyber Knight) – именно в рамках этой программы бюро создало шпионскую программу Magic Lantern. Инженеры из ФБР разработали «маячки» – специальные программы, которые могут встраиваться в электронные письма и определять интернет-адрес пользовательского компьютера. Первые маячки применялись для оказания помощи при поиске похищенных детей. Когда похититель связывался с родителями ребенка (зачастую сам похититель – это или бывший супруг, или партнер), агент ФБР отправлял ответ. И когда похититель открывал электронное письмо, маячок начинал работать. Может быть, маячок и не приводил агентов прямо к порогу дома похитителя, но по крайней мере позволял определить, откуда именно похититель отправил сообщение. Это был отличный ключ в расследовании. Эти маячки стали начальным этапом технологии, с помощью которой спецслужбы построили схемы сетей ядерного объекта в иранском городе Нетенз.
Маячки использовались ФБР также для выслеживания детских порнографов. Бюро заражало их компьютеры вирусами и разными шпионскими программами, помечало детские фотографии, чтобы затем отследить их перемещение от одного пользователя к другому. Агенты собирали доказательства для уголовного преследования, но также пытались выяснить, как торговцы детской порнографией обмениваются фотографиями. В этом смысле это была операция по сбору разведданных.
По американским законам ФБР отвечает за расследование всех киберпреступлений, шпионажа и атак на территории США. В введении бюро находится Национальная объединенная рабочая группа по расследованию киберпреступлений, которая была создана по указанию президента. В нее входили Секретная служба, ЦРУ и АНБ. Рабочая группа занималась не только кибершпионами и зондированием сетевой инфраструктуры, но и отслеживанием преступлений в финансовой сфере и онлайн-мошенничества, наблюдением за группами так называемых хактивистов, которые проводят протестные акции, направленные против компаний и государственных агентств, а также контролем за внутренними угрозами, связанными, например, с утечками информации от госслужащих в СМИ.
Обычно работа ФБР заключается в сборе доказательств и улик для уголовных дел. Но, когда дело касается кибербезопасности, ФБР отходит от этой правоохранительной миссии и действует скорее как разведывательная служба. Бюро больше заботится о прогнозировании и предупреждении кибератак, чем о судебном преследовании хакеров.
«Бюро все больше концентрируется на сборе информации и передаче ее АНБ, разведывательному сообществу и Министерству обороны, – говорит высокопоставленный чиновник из правоохранительных органов, который работает над расследованиями внутренних и международных киберпреступлений, в том числе связанных с банковскими махинациями и детской порнографией. – ФБР, вообще говоря, не стремится доводить дела до судебного разбирательства». Чиновник говорит, что в последние годы ФБР переключает многих своих сотрудников, занимавшихся вопросами противодействия терроризму, на проблемы кибербезопасности, которые теперь считаются высшим «приоритетом национальной безопасности» и идут перед должностными преступлениями, коррупцией в органах власти и нарушениями гражданских прав. Количество сотрудников в антитеррористических отделах и контрразведке – а в бюро их группируют вместе – всегда было большим: почти 13 000 человек в 2013 г. В период с 2001 по 2009 г. число агентов, занимающихся противодействием терроризму, увеличилось вдвое. Этот рост совпал с резким снижением количества уголовных преследований по делам, не связанным с террористической деятельностью, особенно в сфере должностных и экономических преступлений. ФБР подверглось обвинениям за то, что приложило недостаточно усилий для расследования махинаций с ипотекой и ценными бумагами в преддверии финансового кризиса 2008 г.
В 2012 г. бюро потратило на различные кибероперации $296 млн. На следующий год чиновники просили у Конгресса дополнительные $86 млн для программы ФБР «Киберинициатива нового поколения» (Next Generation Cyber Initiative), которая существенно расширяла возможности бюро по ведению наблюдения и слежки за счет дополнительного набора сотрудников и создания новой системы анализа вредоносного ПО и компьютерных взломов. Бюро хотело нанять 152 новых сотрудника в дополнение к существующему штату, насчитывающему 1232 человека, большая часть из которых были не агентами ФБР, а учеными, инженерами, киберкриминалистами и информационными аналитиками. Киберпрограммы составляли быстро растущую часть бюджета ФБР. Перед своим увольнением директор агентства Роберт Мюллер, который вступил в должность за неделю до терактов 11 сентября, заявил в конгрессе, что «в обозримом будущем уровень кибернетической опасности будет равноценен или даже превзойдет уровень опасности распространения терроризма».
Преследование киберпреступников и иностранных кибервоинов – это будущее ФБР. И бюро становится все больше похоже на ЦРУ или АНБ. Большинство новых сотрудников – это информационные аналитики и хакеры, а не офицеры правоохранительных органов. А чиновники говорят о том, что ФБР все чаще использует Акт о наблюдении за иностранной разведкой (Foreign Intelligence Surveillance Act, FISA) для сбора информации в процессе расследования киберпреступлений, поскольку разрешение на ведение слежки проще получить в рамках этого закона, чем обращаясь к Уголовному кодексу, который требует от правоохранительных органов предъявления резонных оснований того, что совершается преступление.
«Когда информация приходит в рамках FISA, она не используется для уголовного преследования. Так зачем же мы ее собираем? Я задумывался над этим, – заявил высокопоставленный чиновник. – В каком-то смысле, мы больше не проводим расследований. Мы просто собираем информацию». Другими словами, ФБР занимается шпионажем.
Это исторический сдвиг в политике ведущей правоохранительной организации Соединенных Штатов. Когда ФБР собирает информацию для использования в суде, то ему приходится следовать более строгим процедурам и правилам, контролирующим методы получения улик, и ограничивать область своих расследований. Когда же бюро превращает разведывательную деятельность в свою первостепенную задачу, то оно раскидывает сети шире и уделяет больше внимания поиску объектов и целей для АНБ и военных кибервоинов, чем привлечению преступников к суду.
Сегодня одними из самых важных целей для ФБР выступают китайские кибершпионы, ворующие объекты интеллектуальной собственности. «Мы собираем большие объемы информации о действиях Китая против американских компаний», – говорит бывший высокопоставленный сотрудник ФБР, который занимался киберрасследованиями. Специалистам ФБР удалось взломать компьютеры китайских хакеров и скачать список компаний, представлявших для хакеров особый интерес. «Мы нашли эти компании и отправили им уведомления: “Такой-то компьютер в вашей сети взломан китайцами. Узнали мы об этом таким-то образом”».
Кибероперативники ФБР также раздобыли адреса электронной почты сотрудников, которых китайские хакеры намеривались сделать жертвами фишинга, отправив им на первый взгляд безвредные электронные письма, в которых на самом деле содержалось шпионское ПО. «Мы знали, какие ключевые слова и фразы содержались в тех письмах, еще до того, как они были отправлены, – говорит бывший сотрудник ФБР. – Мы сообщили компаниям, на что стоит обратить внимание. Какие электронные письма не стоит открывать. Мы могли сказать им, что они следующие в списке».
Среди людей, фигурировавших в тех списках, самое большое беспокойство вызывали сотрудники американских нефтегазовых компаний. Эти компании владеют крупнейшими нефтеперерабатывающими заводами и трубопроводами, управление которыми осуществляется с помощью систем SCADA (систем диспетчерского управления и сбора данных). Оборудование, используемое для построения таких систем, относится к тому же типу, который применялся на иранских предприятиях атомной промышленности. На оборудование именно этого типа АНБ проводило свои атаки с целью вывода из строя иранских газовых центрифуг. По словам бывшего сотрудника бюро, китайские попытки проникнуть на предприятия нефтегазовой отрасли «были непрерывными». Пик активности пришелся на весну 2012 г., когда хакеры взломали компьютерные сети 20 компаний, владеющих и эксплуатирующих трубопроводы для перекачки природного газа. В ситуацию пришлось вмешаться представителям ФБР и Министерства внутренней безопасности. Они провели секретные совещания с руководителями и сотрудниками служб безопасности этих предприятий. Они взяли под наблюдение действия и перемещения хакеров, чтобы лучше понять, как им удалось проникнуть в сети и какой ущерб они могут причинить. Доказательств и признаков того, что хакерам удалось получить доступ к ключевым SCADA, управляющим трубопроводами, не было – возможно, шпионы разыскивали стратегически важные документы или информацию об энергоресурсах США. Однако проникновения в сети были столь частыми и тревожными, что Министерство внутренней безопасности опубликовало специальное предупреждение для энергетической отрасли о существующих угрозах и тех шагах, которые можно предпринять для защиты своих систем.
Отставной чиновник говорит, что агентам ФБР также удалось проникнуть в российские и восточноевропейские криминальные группировки, которые специализируются на хищении денег с банковских счетов компаний – украденные суммы достигают нескольких миллиардов долларов в год. ФБР выяснило, кого мошенники выбрали в качестве своих жертв, после чего бюро предупредило людей и компании, что против них готовится атака. Также агенты проникли в компьютеры хакерской группы Anonymous, нашли списки интересующих хакеров лиц и предупредили этих людей.
Могут ли подобные разведоперации предотвратить хакерские атаки? «Я совершенно ясно вижу препятствия для атак», – говорит бывший чиновник. Это установка программных исправлений, блокировка определенных IP-адресов в корпоративных сетях, усовершенствование основных правил безопасности (например, использование более длинных или сложных паролей), ведь даже передовые компании зачастую игнорируют эти правила. Однако сложно дать количественную оценку результативности этих мер. Компании стараются умалчивать об отдельных случаях, когда помощь со стороны властей принесла пользу, поскольку не хотят признавать, что им грозила опасность.
Действующие и бывшие чиновники говорят, что ФБР тратит большую часть своего кибербюджета и рабочего времени на то, чтобы отследить проникновения китайских хакеров в американские компьютерные сети и попытаться предотвратить основные атаки на жизненно важные объекты инфраструктуры. Несомненно, это очень важная миссия, но эту деятельность сложно назвать охраной правопорядка, которой собственно ФБР и должно заниматься. Бюро не само решает, в каких случаях проводить расследование – это определяют Министерство юстиции, федеральные прокуроры и в конечном счете генеральный прокурор. Однако на сегодняшний день Соединенные Штаты ни разу не доводили до суда дела о краже интеллектуальной собственности или нарушении американских антихакерских законов китайскими хакерами.
«Когда дело касается вопросов национальной безопасности, американские власти отдают приоритет контрразведывательной деятельности, которая, как они надеются, приведет к формированию некой стратегии, могущей помешать китайцам делать то, что они делают», – говорит бывший чиновник. Вместо обращений в суд Администрация Обамы решила открыть информацию о китайских хакерах и надавить на их правительство, чтобы оно усилило контроль за ними. Свидетельства, собранные ФБР и АНБ, помогают это сделать. (Конечно, китайские власти почти наверняка не станут сотрудничать в рамках американского уголовного дела, направленного против одного из собственных граждан. Китайские руководители вряд ли признают, что их страна виновна в таком наглом шпионаже против США, и наверняка они обвинят американских хакеров, имея на то некоторые основания, в шпионаже против них.)
Пока власти ищут дипломатическое решение проблемы шпионажа, сведения, которые передает ФБР, должны помочь корпорациям защититься от будущих атак. Подобно тому как АНБ предоставляет информацию оборонным предприятиям, ФБР передает сведения владельцам и операторам критических объектов инфраструктуры, а также банкам и финансовым службам – организациям, которые власти считают жизненно важными для обеспечения экономической безопасности и нормальной повседневной жизни в США.
ФБР не всегда предупреждает компании о том, что их компьютеры были взломаны. Иногда бюро использует их как приманку, однако последствия таких методов работы могут быть катастрофическими.
В начале декабря 2011 г. у Джорджа Фридмана, генерального директора частной разведывательно-аналитической компании Stratfor, состоялся телефонный разговор с Фредом Бертоном, первым вице-президентом компании информационной разведки, который раньше работал в Госдепартаменте в качестве специалиста по противодействию терроризму. Бертон рассказал Фридману, что сайт компании взломан, а информация о кредитных картах клиентов, оформивших подписку на различные информационные материалы и отчеты компании по международным делам и межгосударственным отношениям, украдена. Номера кредиток не были зашифрованы, то есть компания не приняла самых элементарных мер безопасности. Согласно написанному позже отчету Фридмана, на следующее утро он встретился с агентом ФБР, «который дал ясно понять, что ведется расследование, и предложил сотрудничество».
Под этим расследованием скрывалась операция ФБР против членов хакерской группы Anonymous, которые выбрали Stratfor своей жертвой из-за тесных связей компании с американскими властями и разведывательным сообществом. (Один из хакеров позже обвинил компанию в «шпионаже за всем миром» и за группой Anonymous в частности.) В Stratfor работали бывшие сотрудники госслужб, тем не менее это частная компания, которая готовит отчеты и аналитику и мало чем отличается от многих других консалтинговых фирм или даже новостных агентств. Ее ежедневные сводки мировых событий читают госслужащие, в том числе сотрудники военных ведомств и разведывательных агентств, однако составляются эти сводки не только для них.
За шесть месяцев до этого в Stratfor узнали, что в компании завелся «крот» – ФБР арестовало известного хакера Гектора Ксавье Монсегера, который скрывался под именем Сабу, и сделало его своим информатором. Монсегер был лидером еще одной хакерской группы, LulzSec, целями которой также были компьютерные системы корпораций и государственных агентств, в том числе и ЦРУ, чей сайт они однажды, по их словам, вывели в офлайн. Представители ФБР позже расскажут, что Монсегер помог им атаковать хакеров в Британии, Ирландии и Соединенных Штатах, а полученная от него информация помогла предотвратить вторжение хакеров в 300 государственных агентствах и компаниях. Однако Stratfor не была одной из них.
ФБР узнало, что группа Anonymous проявляет интерес к Stratfor в декабре 2011 г., когда Джереми Хаммонд, которого обвиняют в руководстве операцией, связался с Монсегером и сообщил ему, что смог внедриться в сеть компании и сейчас занимается расшифровкой конфиденциальной информации. Однако, вместо того чтобы предупредить об этом Stratfor, ФБР решило устроить западню.
В бюро попросили Монсегера убедить Хаммонда и его друзей-хакеров в необходимости скачать информацию из сети Stratfor на другой компьютер, который находился под тайным контролем ФБР. Как сказано в материалах уголовного дела, хакеры скачали «несколько гигабайт конфиденциальных данных», в том числе номера 60 000 кредитных карт и записей о клиентах компании, а также адреса электронной почты ее сотрудников. Однако в течение этой двухнедельной операции ФБР могли видеть, как хакеры украли финансовую информацию невинных подписчиков и удалили некоторые частные документы компании Stratfor. Кроме того, хакеры отправили в WikiLeaks 5 млн электронных писем из внутренней переписки компании. (Позже ФБР заявляло, что у бюро не было возможности остановить хакеров, поскольку они хранили электронные письма на своих компьютерах.)
В ФБР Фридмана попросили не сообщать его клиентам об утечке и не предавать огласке информацию о взломе компьютеров компании. В бюро хотели, чтобы он подождал, пока агенты отследят все действия хакеров. Но потом, во второй половине дня 24 декабря, Фридман получил информацию о том, что сайт Stratfor снова был взломан. На этот раз хакеры опубликовали «победную реляцию» на главной странице компании, в которой говорилось, что они похитили номера кредитных карт и огромное количество адресов электронной почты, а также что четыре сервера Stratfor были «практически уничтожены вместе с данными и резервными копиями», – так Фридман написал в своем отчете.
Это был сокрушительный удар по инфраструктуре компании. На взломанных серверах хранился многолетний объем отчетов и аналитической информации, которую компания продавала своим подписчикам. Именно эти данные составляли суть бизнеса Stratfor. Электронные письма были конфиденциальными, а в некоторых из них содержалась частная переписка между сотрудниками компании, публикация которой могла вызвать скандал. Например, некоторые письма Бертона содержали расистские выпады в адрес арабов.
Позже Хаммонд сказал, что уничтожение серверов было обычной практикой. «Сначала вы подменяете главную страницу сайта, потом скачиваете информацию и в конце уничтожаете сервер – просто ради лулзов (ради забавы) и чтобы они не смогли восстановить систему. Мы не хотим, чтобы они восстанавливали. Ну и еще чтобы уничтожить киберкриминалистическую информацию, которая могла бы использоваться для поиска тех, кто это сделал».
Удаление архивов Stratfor и публикация частной переписки, по существу, уничтожили бизнес компании и ее репутацию. ФБР могло бы предупредить Stratfor, чтобы в компании приняли экстренные меры предосторожности для защиты собственной информации. Бюро могло попытаться задержать хакеров. Но руководители решили, что гораздо важнее заставить Хаммонда и его коллег скачать информацию на компьютер ФБР, чтобы потом ее можно было использовать как улику в уголовном деле. Stratfor попала под перекрестный огонь в охоте ФБР за группой Anonymous.
В том же положении оказались и клиенты компании. В течение нескольких дней после взлома хакеры опубликовали номера кредитных карт подписчиков, которые, по сообщениям, использовались для мошеннических покупок на сумму $700 000. Эти транзакции, некоторые из которых приняли форму благотворительных пожертвований, могли быть отменены компаниями, обслуживающими кредитные карты. Но хакеры также раскрыли электронные адреса подписчиков, которые позже использовались для проведения вредоносных атак. Некоторые из подписчиков Stratfor были отставными офицерами разведки. Другие же вели научную деятельность, участвовали в международных проектах или занимались корпоративной безопасностью. Среди знаменитостей, входивших в число подписчиков компании, были бывший госсекретарь Генри Киссинджер, бывший советник по национальной безопасности Джон Пойндекстер и экс-вице-президент Джеймс Куэйл.
По оценкам Stratfor, хакерская атака принесла компании убытки на $2 млн в виде упущенной выгоды и затрат на восстановление. Кроме того, компании пришлось удовлетворить групповой судебный иск, поданный бывшими подписчиками, который, по опубликованным данным, обошелся компании не менее чем в $2 млн в виде бесплатной подписки, которую компания согласилась предоставить своим бывшим и текущим клиентам, а также в виде судебных издержек и услуг финансового мониторинга для тех клиентов, которые эти услуги затребовали.
Случай со Stratfor пугает масштабами ущерба, который может понести компания от рук хакеров под наблюдением ФБР. Конечно, бюро должно заниматься сбором доказательств преступления, если оно собирается арестовывать хакеров. Позже официальные лица заявили, что Монсегер помог им фактически развалить группу LulzSec, которая несет ответственность за целый ряд взломов и разрушений сайтов. И многие компании получили предупреждение от бюро об опасности для их бизнеса. Но операция, связанная со Stratfor, показала опасную и неприятную правду об антихакерской стратегии ФБР. Если задача состоит в сборе информации, конкретно о китайских и российских группах, тогда ФБР готово помочь упредить атаки и предотвратить ущерб. Но если бюро работает в своем традиционном стиле – ловит плохих парней и приводит их в суд, то в этом случае оно готово пожертвовать невинными.
Монсегер доказал, что он полезный союзник ФБР. В 2013 г. Министерство юстиции потребовало, чтобы судья отложил вынесение ему приговора, поскольку он продолжал оказывать помощь в других незавершенных расследованиях. «Буквально с того самого дня, когда он был арестован, обвиняемый деятельно сотрудничал с властями, – написал федеральный обвинитель судье в Нью-Йорке. – Иногда он проводил всю ночь в общении с другими хакерами, что помогало властям начать уголовное преследование этих хакеров». Если бы Монсегеру дали максимальный срок, то он провел бы остаток своей жизни в тюрьме.
Джеффри Хаммонд утверждает, что сотрудничество Монсегера с властями зашло намного дальше простого наведения агентов на хакерские группы типа Anonymous. «Многие не знают о том, что Сабу использовался своими кукловодами для содействия при взломе тех объектов, на которые указывали власти, в том числе многочисленных сайтов, принадлежащих иностранным государствам. В тех случаях, когда Соединенные Штаты не могли действовать законно, они использовали Сабу, а в дополнение еще и меня, и моих соответчиков, чтобы выполнить задачу противозаконными методами». Хаммонд, которого позже приговорили к десяти годам заключения за взлом компании Statfor, не представил доказательств своих заявлений, а ФБР никогда не признавало использование хакеров для внедрения в иностранные компьютерные системы.
Иногда кажется, что государство и компании, которые якобы находятся под его защитой, работают друг против друга. Вместе с тем в киберпространстве формируется союз между государством и бизнесом, несмотря на их весьма спорные взаимоотношения. Он рождается из взаимного понимания, что национальная безопасность и экономическое благополучие США подвергаются серьезной опасности из-за необузданного кибершпионажа и потенциальной возможности проведения кибератак на жизненно важные объекты инфраструктуры. Государство считает защиту всех отраслей промышленности и всех видов предпринимательской деятельности лучшим способом защиты киберпространства. Но государство не может справиться с этой задачей в одиночку. Примерно 85 % компьютерных сетей в Соединенных Штатах принадлежат коммерческим группам и частным лицам, и любые из них могут оказаться слабым звеном в цепи кибернетической безопасности. Это и крупные телекоммуникационные компании, которые контролируют основные сети Интернета. Это и техногиганты вроде Google, которые несут ответственность за огромную долю интернет-трафика и уже начинают прокладывать в некоторых американских городах собственные кабели для предоставления доступа в Интернет и оказания телевизионных услуг. Это и финансовые организации, через чьи частные сети передачи данных ежедневно проходят транзакции на общую сумму в триллионы долларов, а деньги переводятся с одного счета на другой по всему миру без задержек. Это и традиционные союзники государства – оборонные предприятия, чьи сети забиты чертежами сверхсекретных видов оружия и другой секретной информацией. Государство решило, что защита киберпространства является высшим национальным приоритетом. Однако компании имеют право на свое мнение о том, как эта защита должна осуществляться. Союз государства и бизнеса – сердце военно-сетевого комплекса. Именно этот союз будет определять характер киберпространства и то, как все мы будем в нем работать и жить в XXI в.