Раскрытие информации о масштабном китайском шпионаже, дополненное разоблачением глобальных разведывательных операций АНБ, помогло Mandiant и FireEye создать новый вид бизнеса, который и привел эти компании к слиянию. «Множество компаний, организаций и правительств говорят: “Посмотрите, как мониторинг и похищение данных у компаний распространились в этих сверхдержавах”», – говорит Дэвид Деволт, председатель совета директоров и генеральный директор FireEye. Его клиенты решили, что им необходимо защитить себя. «Осведомленность в этих вопросах растет. Всего год назад ничего подобного не было».
Если компаниям нужна была еще какая-нибудь причина, чтобы, наконец, воспользоваться услугами частных компаний по компьютерной безопасности, то она появилась в июне 2013 г., когда 29-летний сотрудник АНБ Эдвард Сноуден раскрыл себя в качестве источника огромного объема похищенных секретных документов о машине глобального наблюдения агентства. Сноуден поделился этими документами с журналистами, работавшими в
Еще до утечки, организованной Сноуденом, АНБ публично попыталось заручиться поддержкой хакеров в осуществлении своей кибероборонной миссии. В 2012 г. на хакерской конференции Def Con в Лас-Вегасе появился Кит Александер, представ перед публикой в джинсах и черной футболке. Он считал, что, сменив свою армейскую форму на неформальный «прикид», вызовет расположение у своей аудитории, состоящей из хакеров и исследователей в области кибербезопасности. В июле 2013 г., спустя месяц после публикации первой статьи об АНБ, организаторы Def Con отозвали приглашение Александера на конференцию, где он собирался выступить с новым обращением. Родственная Def Con конференция Black Hat согласилась принять «главного шпиона». Правда, примерно через полчаса после начала его выступления в зале начались недовольные выкрики. «Свобода!» – кричал один из слушателей, консультант частной фирмы по кибербезопасности. «Совершенно верно, мы боремся за свободу!» – парировал Александер.
«Полная чушь!» – резко возразил консультант. Зал взорвался аплодисментами.
Если раньше некоторые «добропорядочные хакеры» из числа тех, кто усердно трудится, чтобы усовершенствовать средства киберзащиты, сотрудничали с АНБ по техническим вопросам, то теперь они начали сомневаться в своем решении. Об этом рассказал бывший сотрудник агентства. Он опасается, что хакеры теперь могут ополчиться на правительство и будут пытаться раскрыть еще больше секретной информации или даже организовать атаку на государственные агентства и компьютерные системы господрядчиков. Сноуден продемонстрировал, что всего один человек может раскрыть огромную часть архитектуры наблюдения АНБ. А какой ущерб может быть нанесен, если в дело включится целое движение высокомотивированных хакеров?
Сноуден и сам был хорошо обученным хакером. Будучи сотрудником АНБ, он прошел углубленные курсы «этичного взлома» и анализа вредоносного ПО в одной из частных школ в Индии. По словам людей, знакомых с деталями его поездки, он находился в этой стране с секретной государственной миссией и работал в американском посольстве в Нью-Дели. Точная цель его работы засекречена, однако к моменту своего приезда в Индию в сентябре 2010 г. Сноуден уже изучил некоторые продвинутые методы взлома. По словам его инструктора, он был способным учеником. Его научили взламывать компьютеры и похищать информацию якобы с той целью, чтобы лучше противостоять злонамеренным хакерам. Для того чтобы украсть большую часть секретных документов АНБ, к которым благодаря своему статусу он имел свободный доступ, ему эти навыки не понадобились. Как оказалось, АНБ, которое хотело повсеместно обеспечить защиту компьютерных систем, начиная с Уолл-стрит и заканчивая водопроводными компаниями, не смогло помешать своему 29-летнему сотруднику сделать копии секретных документов о своей глобальной системе наблюдения.