Первые два года работы Льют в Министерстве внутренней безопасности сохранялось незначительное напряжение. В феврале 2011 г. это напряжение проявило себя в публичной борьбе за сферы влияния. На конференции по вопросам оборонной промышленности, которая проходила в Колорадо-Спрингс, родном доме Академии ВВС США, Александер заявил, что АНБ должно играть лидирующую роль в защите киберпространства – пятого театра боевых действий. Он потребовал новых полномочий для обеспечения защиты от разрушительных атак на Соединенные Штаты. «Не в моей власти прекратить атаки на Уолл-стрит или промышленность, и этот изъян нужно исправить», – сказал он. Александер бросил перчатку, фактически объявив американское киберпространство милитаризованной зоной.
Александер планировал выступить с похожей речью через восемь дней на одной из крупнейших ежегодных конференций по компьютерной безопасности в Сан-Франциско. Конференцию должны были освещать крупнейшие газеты и профильные СМИ. Льют осадила его на ходу. 14 февраля, за три дня до его выступления, она вместе с другим руководителем Министерства внутренней безопасности опубликовала статью на сайте
Это был прямой удар по Александеру. «Несомненно, здесь имеют место конфликты и злоупотребления, но киберпространство – это принципиально пространство гражданское, – писала Льют, – общие интересы, библиотека, место для торговли, школьный двор, мастерская – новая, восхитительная веха в человеческом опыте, образовании и развитии. Отдельные элементы всего этого являются частью американской оборонной инфраструктуры, которая должным образом охраняется солдатами. Но все же основная часть киберпространства – территория гражданская».
Александер был неудержим. Он выступил с речью, как и было запланировано, и повторил все те же тезисы. Через несколько дней он нанес ответный удар по Льют. «Есть много ребят, которые говорят, что им нравятся технические возможности АНБ… но они не хотят, чтобы АНБ влезало в защиту их сетей», – сказал Александер на конференции в Вашингтоне, посвященной внутренней безопасности, обеспечение которой было сферой деятельности Министерства внутренней безопасности. Он в штыки воспринял предположение не рваться его агентству на передовую, а отойти в сторону и оказывать помощь, только когда об этом попросят. Александер даже припомнил линию Мажино – длинную полосу железобетонных укреплений, построенных Францией на границе с Германией в 30-х гг. ХХ в. Он предположил, что Соединенные Штаты рискуют проиграть, если недооценят хитрость своих врагов и сосредоточатся исключительно на стратегическом подходе к собственной обороне. (Нацисты преодолели линию Мажино, обойдя ее с флангов. К такому повороту Франция не была готова, что в итоге привело к завоеванию страны в течение шести недель.)
Борьба за сферы влияния разгоралась. Белый дом все-таки отменил план Александера Tranche 2, и не потому, что Обама решил, будто АНБ не справится с защитой киберпространства, а потому, что план слишком сильно напоминал масштабную государственную программу наблюдения за гражданами. Администрация не отказывалась от основной идеи Александера. Просто было принято решение использовать существующую программу DIB, которая тоже была государственной программой по наблюдению, и проверить, смогут ли интернет-провайдеры отслеживать трафик с помощью секретной государственной информации – того самого «секретного ингредиента» АНБ. Это было компромиссное решение. АНБ не получит доступ к сетям компаний, но оно будет сливать им информацию через интернет-провайдеров.
Весной 2011 г. 17 оборонных предприятий добровольно согласились участвовать в пилотной программе. АНБ передавало информацию о цифровых угрозах трем крупным интернет-провайдерам – компаниям CenturyLink, AT&T и Verizon. Последние две из этого списка были близко знакомы с системой наблюдения АНБ, поскольку участвовали в массовой прослушке телефонов американцев вскоре после терактов 11 сентября. И во всех трех компаниях обычным делом было передавать ФБР и АНБ электронные письма и онлайн-данные своих клиентов.
В пилотной программе акцент был сделан на две контрмеры: изоляции входящих электронных писем, зараженных вредоносными программами, и предотвращении взаимодействия исходящего трафика с интернет-адресами злоумышленников. Большинство организаций отслеживали только входящий трафик и игнорировали данные, которые отправлялись из их систем. Хакеры использовали эту недоработку и часто маскировали похищаемые документы компаний под обычный исходящий трафик, прежде чем отправить эти документы на сервер, находящийся под управлением хакеров.