Выбрать главу

Відставного офіцера військової розвідки непокоїть той факт, що порівняно прості у технічному виконанні контрудари спонукають організації, і насамперед банки, відмовитися від співпраці з компаніями штибу Microsoft і розпочати власні атаки у відповідь, без дозволу суду. «Банки відчули смак ударів у відповідь, бо їм остогиділи тимчасові заходи, – сказав він. – Ми починаємо усвідомлювати, що підприємницький сектор не готовий миритися з подібним ризиком. І якщо уряд не може або не хоче вжити необхідних заходів, єдиний логічний вихід – вдатися до них самотужки». Він говорить, що хакерські контратаки не будуть прерогативою лише великих корпорацій. «Якщо ви знаменитість, то хіба не заплатите комусь, щоб знайти того, хто збирається оприлюднити деякі ваші пікантні фото? Чорт забирай, так!»

Безсумнівно, вони знайдуть талановитих хлопців, ладних виконати цю роботу. Опитування 181 респондента, проведене 2012 року під час конференції Black Hat USA у Лас-Веґасі, показало, що 36 % ­«фахівців у сфері інформаційної безпеки» брали участь у хакерських контратаках. Наразі це меншість, проте можна припустити, що не всі опитані були щирими. Але працівники компаній, що займаються кібербезпекою і поки що не проводили хакерських контратак, володіють вміннями й навичками, необхідними для розв’язування приватної кібервійни.

Колишній службовець АНБ розповідає, що кращими, на його думку, приватними фірмами зі сфери кібербезпеки керують колишні фахівці служб радіотехнічної розвідки. Ці фірми не лише використовують методи електронної розвідки, а й залучають звідти людські ресурси. З досвіду роботи в АНБ ці працівники виснували, що потрібно відстежувати дискусії на тематичних хакерських інтернет-форумах і вдавати потенційних злочинців, що бажають придбати шкідливе ПЗ.

Один керівник приватної охоронної фірми стверджує, що частина актуальної та корисної інформації про новітнє шкідливе ПЗ, хакерські методи й потенційні об’єкти надходить, що й не дивно, з найбільшого джерела шпигунів і кіберграбіжників, що діють проти США, – з Китаю. Рік Говард, до того як стати приватним кібершпигуном, очолював групу інформаційного реагування на надзвичайні ситуації. Рік розповів, що під час роботи у розвідці приватної комп’ютерної компанії iDefence він підтримував постійний зв’язок із хакерами і продавцями кіберзброї з Китаю. Його джерела розповідали iDefence про новітнє шкідливе ПЗ у наявності (так само як у США, в Китаї воно продається на тіньовому ринку), про основних гравців на цьому ринку і про цікаві для хакерів цілі. Зрештою, хакерство – це бізнес, в якому задіяні люди.

До 2013 року Говард очолював підрозділ інформаційної безпеки компанії TASC – великої IT-фірми із власним «центром операцій із забезпечення кібербезпеки». Офіс TASC розташований у бізнес-центрі міста Шантіллі (штат Вірджинія), поруч з іншими технологічними компаніями, які зробили Вашинґтон одним із найзаможніших міст Сполучених Штатів. Компанія TASC розташована в трьох будівлях і нагадує базу АНБ. Уздовж коридорів безліч дверей з табличками «Таємно», а вхід захищають кодові замки та пристрої для зчитування карт доступу. Якщо ви потрапите всередину цих захищених приміщень, навряд чи зрозумієте, де ви: у Шантіллі чи у Форт-Міді.

Чимало хакерів, що працювали колись на АНБ, не бояться говорити про співпрацю із владою. Насправді вони цим навіть пишаються. Брендон Конлон, який раніше працював у елітному підрозділі TAO і мав за плечима «10-річний досвід роботи в сфері наступальних операцій у комп’ютерних мережах у АНБ», згідно з його профілем у мережі LinkedIn, заснував IT-компанію Vahna. Конлон почав кар’єру з розробки ПЗ для імплантатів, потім перейшов працювати в TAO, де очолив гавайське відділення. Також він працював у відділі розшуку АНБ, де вистежував китайських хакерів. Випускник Військово-морської академії США, він брав участь у трьох операціях АНБ в Афганістані, а також співпрацював із ЦРУ, допомагаючи у проведенні хакерських операцій. Компанія Vahna пишається тим, що її співробітники мають «багаторічний досвід роботи в розвідувальних і оборонних кіберспільнотах», і проголошує власні «безпрецедентні можливості доступу до вразливостей у системах вашої інформаційної безпеки, зменшення ризику в зоні роботи ваших технологій і забезпечення тактичних ударів у відповідь на появу дір у системі безпеки». Інакше кажучи, все, чого Конлон учився в АНБ, він тепер може робити для корпорацій.