Але, щоб залучити найталановитіших, АНБ доводиться конкурувати з приватним бізнесом, який відбирає працівників із кращих навчальних закладів, де навчають комп’ютерних наук, зокрема зі Стенфордського і Карнеґі-Меллон університетів. Представники бізнесу їздять на найважливіші щорічні з’їзди хакерів Black Hat і Def Con, які відбуваються у Лас-Веґасі. У липні 2012 року директор АНБ Кіт Александер виступив із промовою на Def Con, закликаючи всіх хакерів об’єднати зусилля з його агентством, працюючи в ньому або співпрацюючи з його командою. Чимало хакерів працювали на компанії, що займалися комп’ютерною безпекою, але деякі були фрилансерами, які заробляли собі на життя тим, що шукали дірки в системах безпеки, а потім попереджали виробників або розробників, аби ті могли їх залатати. Щоб сподобатись аудиторії, Александер змінив армійську уніформу на джинси і чорну футболку. «Це найкраща у світі громада зі сфери кібербезпеки. У цьому залі таланти, потрібні державі для захисту кіберпростору, – сказав він хакерам, багатьох із яких правоохоронні органи США могли б назвати злочинцями. – Інколи, хлопці, вам шиють кримінал, – вів далі Александер. – На мій погляд, те, що ви робите для пошуку вразливих місць у наших системах, – просто чудово. Ми повинні знаходити й усувати їх. Саме ви, хлопці, захищаєте передову».
Проте Александер був не єдиним вербувальником у Лас-Веґасі. Керівники й представники компаній, що працюють у галузі кібербезпеки, роздавали у конференц-залі власні брошури й фірмові футболки. Серед них були й колишні працівники АНБ, яких агентство зробило висококласними хакерами.
Наступного літа програма вербування для Александера ускладнилася, позаяк стався витік інформації: колишній працівник АНБ, якого в агентстві навчили хакерства, оприлюднив величезну кількість документів, у яких ішлося про таємні спроби агентства шпигувати в усьому світі, зокрема й про програму, що дозволяла агентству збирати записи всіх телефонних розмов у США, і про іншу програму збирання даних, отриманих від найбільших світових технологічних компаній, серед яких були Google, Facebook і Apple. Звісно, те, що АНБ шпигує, секретом не було, але масштаби цього шпигунства приголомшили навіть деяких хакерів (а що вже казати про пересічних людей). Def Con скасував запрошення Александера і його виступ на наступному заході. Натомість той з’явився на конференції Black Hat, де його різко розкритикували.
4. Поле битви – інтернет
До того як очолити Кіберкомандування США у 2010 році, Кіт Александер уже п’ять років удосконалював методи радіоелектронної розвідки на посаді директора АНБ. Він був здібним технічним фахівцем. «Коли він розмовляв із нашими інженерами, то занурювався в деталі питання так само глибоко, як і вони. І розумів усе, про що вони говорили», – розповів один із колишніх керівників АНБ. Пізніше, коли в 2007-му і 2008 році до законодавства США внесли зміни, які відкрили розвідці ширший доступ до комунікаційних мереж, Александер відчув сприятливу політичну ситуацію та перетворив АНБ на безперечного лідера інтернет-шпигунства. Агентство отримало повноваження та кошти на створення загону хакерів. Формально хакери були працівниками служби розвідки, які лише спостерігали за комп’ютерними мережами. Але після підпорядкування їх Кіберкомандуванню хакери ставали солдатами. Вони вільно переходили від однієї місії до іншої, стираючи межі між шпигунством і бойовими діями. Зокрема, одна з таких хакерських груп стала секретною зброєю АНБ.
Найобдарованіші та найдосвідченіші хакери агентства працюють у Відділі особливого доступу (Tailored Access Operations – TAO). За різними оцінками, кількість працівників цього відділу коливається від принаймні 300 до 600 осіб, щоправда, це друге припущення може стосуватися не лише хакерів, а й аналітиків і служби підтримки.
Кілька груп у межах ТАО вирішують різноманітні завдання, пов’язані зі шпигунством і кібератаками. Одна група веде спостереження, складаючи карту комп’ютерних мереж, що належать об’єктам стеження, і вишукуючи їхні вразливі місця. Інша – досліджує найновіші хакерські методи й техніки проникнення в захищені комп’ютерні мережі. Ще одна група розробляє методи проникнення в телекомунікаційні мережі. Хакери з цієї групи створюють інструменти контролю над відеокамерами, зокрема встановленими на ноутбуках, промисловими системами управління, пристроями, які регулюють роботу енергомереж, ядерними реакторами, греблями та іншими інфраструктурними об’єктами. Також існує група, яка здійснює атаки на комп’ютерні мережі спільно із відділом технологічного менеджменту ЦРУ, який допомагає АНБ вламуватись у важкодоступні мережі, для проникнення в які потрібна людина, що власноруч встановлює вірус або шпигунську програму, скажімо, за допомогою USB-носія.