На первом этапе национального контрнаступления нужно было сократить часть целей, открытых для вражеского удара. Министерство обороны урезало количество подключений собственных сетей к общедоступному Интернету до 18 точек, называемых шлюзами. Это уже был подвиг, учитывая тот факт, что интернет-доступ был открыт в каждом углу широко раскинувшихся вооруженных сил, вплоть до почти каждой штаб-квартиры в зонах боевых действий. (Именно благодаря этому технология охоты за повстанцами в Ираке работала так гладко.) Министерство обороны справилось с задачей лучше, чем любое другое государственное ведомство, предотвратив вторжения в свои сети, но иногда врагам все-таки удавалось проникнуть внутрь. В июне 2007 г. хакеры взломали открытую (несекретную) систему управления электронной почтой, которой пользовались министр обороны Роберт Гейтс и сотни других чиновников ведомства. Этот случай стал важным напоминанием о том, что пришло время поднять виртуальные разводные мосты, строго ограничив доступ во внешний мир.
Тем временем АНБ начало вести постоянное наблюдение за шлюзами в поисках признаков злонамеренной деятельности. Это была активная сторона компьютерной обороны, которую высокопоставленный чиновник из Пентагона позже опишет как «отчасти наблюдательную, отчасти сторожевую, отчасти снайперскую». Если хакеры или управляемые ими ботнеты пытались войти в сеть Министерства обороны, военные могли заблокировать интернет-адрес для предотвращения передачи вредоносных данных, после чего отправить предупреждение военным и разведывательным организациям, чтобы они наблюдали за трафиком, идущим из этого узла. Идея заключалась в том, чтобы обеспечить лучшую защиту собственным сетям Министерства обороны с помощью навыков сбора информации, которые есть у АНБ. Кроме того, создать что-то вроде системы раннего оповещения компаний на основе обнаружения любого проходящего по сети вредоносного ПО, которое могло сигнализировать о начале атаки против ключевых предприятий промышленности. Первыми в списке получателей предупреждений были энергетические и финансовые компании.
Однако это все были полумеры, которые не дотягивали до полноценного плана по защите нации. Пытаться выследить в Интернете вредоносное ПО, путешествующее через множество точек доступа, – это как найти муху на стене, глядя через соломинку. Нет никаких свидетельств, подтверждающих, что АНБ удалось хоть раз предотвратить крупную кибератаку в рамках этой стратегии наблюдения за собственными сетями. Александер сказал, что для основательной защиты страны АНБ нужно больше тропинок в сетях американских компаний. Некоторые из этих тропинок АНБ протоптало благодаря секретной контрразведывательной программе под названием Операция «Византийская опора» (Operation Byzantine Foothold), в рамках которой хакеры АНБ выслеживали китайских и других иностранных шпионов, проникших в сети военных подрядчиков. АНБ пыталось определить источник распространения фишинговых электронных писем, содержащих вредоносное ПО. Информация о тактике хакеров, которую они собирали по крупицам, помогла укрепить кибероборону компаний. Однако сотрудничать с Пентагоном согласилось всего несколько десятков компаний. Они передавали информацию из собственных сетей и позволили АНБ ненадолго заглянуть внутрь. Александер хотел, чтобы власти расширили область действия программы на компании, выходящие за пределы военно-промышленного комплекса. Но на это требовались время и политическая воля, которыми Буш уже не располагал в конце своего президентского срока. Макконнелл же считал, что, если руководящая роль АНБ в обеспечении внутренней киберзащиты будет раскрыта, это приведет к политической катастрофе. Пока не прошло и двух лет после публикации в