Переслідування кіберзлочинців та іноземних кібервоїнів – це майбутнє ФБР. Бюро дедалі більше нагадує ЦРУ або АНБ. Більшість нових співробітників – це інформаційні аналітики й хакери, а не правоохоронці. А урядовці говорять про те, що ФБР почало частіше посилатися на Акт про негласне спостереження на користь зовнішньої розвідки для збору інформації в межах розслідування кіберзлочинів, адже так простіше отримати дозвіл на стеження, ніж посилаючись на Кримінальний кодекс, який вимагає від правоохоронців надання обґрунтованих доказів скоєння злочину.
«Інформація, здобута у рамцях FISA, не використовується для кримінального переслідування. Тож навіщо ми її збираємо? Я й гадки не маю, – зізнався високопосадовець із правоохоронних органів. – Від певного часу ми більше не проводимо розслідувань. Ми просто збираємо розвіддані». Інакше кажучи, ФБР шпигує.
Це важлива зміна у політиці провідної правоохоронної структури США. Коли ФБР збирає інформацію для використання в суді, бюро доводиться дотримуватися суворіших процедур, що контролюють збір доказів, і триматися у визначених межах розслідування. Натомість коли бюро робить розвідку першочерговою місією, воно розкидає ширші тенета й зосереджується передусім на пошуку цілей для АНБ і військових кібервоїнів, а не на притягуванні злочинців до суду.
Китайські кібершпигуни, що викрадають об’єкти інтелектуальної власності, стали одними з найважливіших цілей для ФБР. «Ми збираємо великі об’єми інформації про діяльність Китаю проти американських компаній», – розповідає один із колишніх чільників ФБР, який займався кіберрозслідуваннями. Фахівці ФБР зламали комп’ютери китайських хакерів і вивантажили звідти перелік компаній, якими цікавилися хакери. «Ми знайшли ці компанії і надіслали їм повідомлення: “Ось цей комп’ютер у вашій мережі зламаний китайцями. Ось як ми дізналися про це”».
Кібероперативники ФБР також роздобули адреси електронної пошти працівників, упольованих китайськими хакерами, які надсилали жертвам на перший погляд звичайні електронні листи, в яких насправді містилося шпигунське ПЗ. «Ми дізнались, які ключові слова та фрази містилися в тих листах, – розповідає колишній співробітник ФБР, – і повідомили компанії, на що саме варто звернути пильну увагу і які електронні листи відкривати не слід. Ми сказали їм: “Ви наступні у списку”».
Найбільше непокоїло те, що в переліках потенційних жертв опинилися співробітники американських нафтогазових компаній. Ці підприємства володіють найбільшими нафтопереробними заводами й трубопроводами, якими управляють за допомогою системи SCADA (система диспетчерського управління та збору даних) – обладнання того ж ґатунку, яке АНБ атакувало на іранських заводах ядерної промисловості, щоб вивести з ладу газові центрифуги. За словами колишнього працівника бюро, китайські спроби проникнути на підприємства нафтогазової галузі «тривали безперервно». Навесні 2012 року ця активність сягнула найвищого піку – хакери зламали комп’ютерні мережі 20 компаній, що володіли трубопроводами для перекачування природного газу або обслуговували їх. ФБР і Міністерство внутрішньої безпеки втрутились у справу й провели секретні наради з керівниками і співробітниками служб безпеки цих підприємств. Вони почали відстежувати активність і переміщення хакерів, намагаючись збагнути, як їм удалося проникнути в мережі і яку шкоду вони можуть заподіяти. Однак доказів того, що хакери здобули доступ до головних систем SCADA, не виявили – можливо, шпигуни розшукували стратегічно важливі документи або інформацію про енергоресурси США. Проте проникнення в мережі почастішали й так занепокоїли Міністерство внутрішньої безпеки, що те оприлюднило спеціальне попередження для енергетичної галузі, описуючи загрози й способи захисту систем.
Колишній держслужбовець розповів, що агенти ФБР також проникали в комп’ютери російських і східноєвропейських кримінальних угруповань, які спеціалізуються на викраденні грошей із банківських рахунків компаній, – ці суми сягають кількох мільярдів доларів на рік. ФБР ідентифікувало потенційних жертв шахраїв, а потім попередило їх про заплановані атаки. Також агенти проникли в комп’ютери хакерської групи Anonymous, знайшли списки осіб, що цікавили хакерів, і попередили цих людей.
Чи можуть такі розвідувальні операції запобігти хакерським атакам? «Я абсолютно чітко бачу перепони для атак», – заявив один колишній держслужбовець. Ідеться про встановлення програмних оновлень, блокування визначених IP-адрес у корпоративних мережах, суворе дотримання основних правил безпеки (наприклад, використання довших або складніших паролів), адже навіть передові компанії частенько ігнорують ці правила. Проте дати кількісну оцінку результативності цих заходів доволі складно. Компанії прагнуть замовчувати окремі ситуації, коли допомога державних структур придалася їм, бо не хочуть визнавати, що їм загрожувала небезпека.