Слово «підвищена» у цьому описі почасти стосується хакерських методів, які анітрохи не поступаються за ефективністю методам АНБ. Китайські кібершпигуни використовують застосунки для спілкування та надсилання миттєвих повідомлень на зараженому комп’ютері, щоб з’єднатись із сервером, що контролює операцію. Вони інсталюють шкідливі програми, а потім віддалено вдосконалюють їх, додаючи нові можливості зі збору інформації. Державний апарат, що підтримує всю цю шпигунську діяльність, також «просунутіший» за розрізнені групи кібервандалов або таких активістів, як група Anonymous, які шпигують за компаніями в політичних цілях, або навіть за російські кримінальні групи, які найчастіше зацікавлені у викраданні банківських даних і номерів кредитних карт. Китай готовий до довготривалої операції. Керівники країни прагнуть, щоб економіка та промисловість сягнули максимального розвитку в досяжному майбутті, і ладні викрадати знання, необхідні для досягнення цієї мети. Ось що говорять американські можновладці.
В описі цієї загрози також варто звернути увагу на слово «постійна». Збір величезних обсягів інформації з багатьох джерел потребує максимальної концентрації, політичної волі й фінансових ресурсів, адже потрібно випробувати безліч різноманітних методів зламу, зокрема й дорогі експлойти нульового дня. Шпигуни, що знайшли плацдарм і облаштувалися в корпоративній мережі, не підуть самостійно, поки їх не викинуть силоміць. Але невдовзі вони повертаються. «Загроза» американській економіці полягає в утраті потенційних прибутків і стратегічних позицій. Водночас існує небезпека, що китайські військові знайдуть точки входу в системи управління критично важливими об’єктами інфраструктури США. Американські розвідники вважають, що китайські військові вже мають схему інфраструктурних мереж, тож, якщо дві держави зійдуться колись у двобої, китайці зможуть завдати удару по таких американських об’єктах, як електричні мережі або газові трубопроводи, не вдаючись до запуску ракет або відправки флотилії бомбардувальників.
Операція Aurora дозволила побіжно оцінити сферу використання експлойтів APT. Уперше, коли йшлося про китайські шпигунські операції, були названі конкретні компанії. «Масштаб цієї діяльності значно більший, ніж хтось будь-коли уявляв», – зізнався Кевін Мандіа, генеральний директор і президент розташованої неподалік Вашинґтона компанії Mandiant, що займається комп’ютерною безпекою і кримінальними розслідуваннями. АРТ – це хакерська діяльність стратегічного державного рівня. «Шкода була завдана не лише п’ятдесятьом компаніям. Тисячі компаній опинились у небезпеці. У справжній небезпеці. Прямо зараз», – сказав Мандіа, ветеран кіберрозслідувань, у минулому офіцер комп’ютерної безпеки ВПС, який розслідував кіберзлочини. Компанія Mandiant – це професійна організація, до якої звертаються компанії, коли виявляють, що в їхні комп’ютерні мережі проникли шпигуни. Незабаром після зламу Google під час закритої зустрічі з представниками Міністерства оборони компанія Mandiant оприлюднила деталі власного розслідування, яке відбулося за декілька днів до атаки.
АРТ – це не одна організація, а кілька хакерських груп, до яких входять не лише команди, що працюють на Народно-визвольну армію Китаю, а й так звані хакери-патріоти – ініціативні, підприємливі ентузіасти комп’ютерів, які хочуть служити своїй країні. У китайських університетах безліч студентів комп’ютерних спеціальностей, які по закінченні навчання йдуть працювати у військові організації. Хакери АРТ вважають найбільшими чеснотами крутійство та терплячість. Вони використовують уразливості нульового дня й установлюють бекдори. Присвячують свій час ідентифікації співробітників у організації, на яку націлилися, відтак надсилають їм старанно складені фішинґові електронні листи, нашпиговані шпигунським ПЗ. Вони проникають в організацію і часто працюють там місяці або навіть роки, перш ніж хтось їх виявить, і весь цей час викачують схеми та креслення, читають електронні листи й переглядають вкладення, стежать за працівниками, що звільнилися, і новачками – своїми майбутніми цілями. Інакше кажучи, китайські шпигуни поводяться так само, як і їхні американські колеги.
Жодна розвідувальна організація не виживе, якщо не знатиме свого ворога. З такою розлогою мережею спостереження, якою є АНБ, інколи простіше отримати докладну інформацію про хакерські кампанії від самих об’єктів атаки. Ось чому АНБ співпрацює з Google. Ось чому представники влади вислухали приватних нишпорок компанії Mandiant, коли ті прийшли з інформацією про АРТ. Захист кіберпростору – складне завдання, навіть для найкращого в світі шпигунського агентства. Подобається це комусь чи ні, але АНБ і корпорації повинні боротися з ворогом спільно.