Выбрать главу

Хоча група Team Themis зазнала поразки, американська влада звернулася до інших кібершпигунів для стеження за WikiLeaks і надання допомоги в інших розслідуваннях. 2011 року компанія Tiversa з Пітсбурґа потрапила на шпальти газет, звинувачуючи WikiLeaks у використанні піринґової файлообмінної системи (штибу тих, що використовуються для скачування музики) для здобуття секретних військових документів. WikiLeaks, яка заявляла, що оприлюднює лише документи, отримані від інформаторів, назвала ці звинувачення «абсолютно брехливими». Tiversa передала свої знахідки державним слідчим, які спробували відкрити судову справу проти Ассанжа. Членами консультативної ради компанії Tiversa були відомі експерти зі сфери інформаційної безпеки й колишні американські держслужбовці, як-от генерал Веслі Кларк, колишній очільник Вищого штабу союзних держав Європи та кандидат у президенти від Демократичної партії, і Говард Шмідт, колишній радник Барака Обами з питань кібербезпеки.

Компанія Tiversa виявила у файлообмінних мережах низку секретних і вкрай важливих державних документів. Компанії та державні структури, збентежені витоками інформації, отримали стимул для посилення заходів безпеки й захисту ключової та секретної інформації. Tiversa оголосила, що її аналітики знайшли креслення президентського ґвинтокрила Marine One на комп’ютері, розташованому в Ірані. Ймовірно, якийсь працівник оборонного підприємства в місті Бетесда (штат Меріленд) скористався файлообмінною системою і користувач з Ірану отримав доступ до жорсткого диска його комп’ютера. У 2009 року Tiversa розповіла комітету Конгресу, що під час розслідування були виявлені: документи таємних служб щодо розташування конспіративної квартири для першої леді у разі виникнення надзвичайної ситуації; електронні таблиці, що містять персональні дані тисяч американських військовослужбовців; перелік ядерних об’єктів із зазначенням місця їхнього розташування; персональна медична інформація тисяч приватних осіб, зокрема дані про медичну страховку та платіжні документи, а також результати діагностичних процедур.

Але, доводячи слабкий захист систем, сама компанія Triversa стала причиною конфліктів. У 2013 році компанія з Атланти LabMD, що займається діагностикою раку, звинуватила Tiversa в крадіжці інформації про пацієнтів як в самої LabMD, так і в інших медичних компаній за допомогою піринґових мереж. Федеральна торговельна комісія провела розслідування після того, як у результаті витоку інформації була розкрита інформація про пацієнтів LabMD. Компанія заявила, що влада найняла Tiversa для того, щоб отримати документи без згоди й інформування LabMD. Згідно з документами судової справи, компанія Triversa виявила інформацію про пацієнтів LabMD у піринґовій мережі, а потім невпинно телефонувала й надсилала електронні листи медичній компанії, намагаючись продати свої послуги із забезпечення кібербезпеки. Згодом LabMD відкликала свій позов (або ж його відхилили), натомість Tіversa подала зустрічний позов за наклеп.

У кіберпросторі немає визначених кордонів. Проте географія відіграє не останню роль у тому, як далеко ладні зайти кібернайманці задля вирішення проблем клієнтів. Деякі європейські компанії мають менше упереджень проти атак у відповідь, позаяк тамтешні антихакерські закони не суворі або взагалі відсутні. Наприклад, Румунія, що стала одним із розплідників хакерів і онлайн-аферистів, готових поширювати шкідливе ПЗ за винагороду. Ще одне місце, де можна найняти хакерів, – це тіньовий ринок уразливостей нульового дня. У 2013 році федеральна влада прикрила онлайн-ринок постачальників хакерських послуг під назвою «Шовковий шлях» (Silk Road), доступ до якого був відкритий через анонімну систему-маршрутизатор Tor.