При всем невероятном динамизме таких людей, как Ли, они – ничто в сравнении с самыми лучшими хакерами. Те не работают в открытую и в танцевальных залах гостиниц не соревнуются. Они не бравируют своими умениями. Но идеи они разрабатывают такие, что $225 000 выглядят как несчастная мелочь. Эти продолжатели хакеров-пижонов работают на киберпреступников-миллиардеров, на шпионские агентства или даже (зачастую) на самих себя. Они участвуют в нахождении и размещении таких серьезных эксплойтов, которые дают возможность совершать дерзкие кражи колоссальных объемов персональной информации или наносить атаки, подобные воздействию вируса Stuxnet, спровоцировавшего перегрузку тысяч иранских ядерных центрифуг. Они делают еще больше: большая часть атак, о которых мы говорили, наносится на смонтированные, рабочие механизмы. Но компании, выпускающие эти механизмы, руководят сложным процессом разработки, тестирования, производства и установки. И где-то среди этих центров, которые в своей совокупности обходятся в миллиарды долларов, разные эксплойт-команды создают и размещают невидимые уязвимости, которые они смогут использовать позже. Каждый шаг – начиная от внедрения всяких тайных начинок в ранние базы кодов и заканчивая перенастройкой роутеров, отправляемых за границу, – теперь содержит в себе возможность обладать незаметным контролем. Это также и возможность непредвиденных рисков и «всплывающих ошибок», не подвластных никаким мерам предосторожности, вшитых в машины точно так же, как разломы вшиты в полуостров Калифорния. Неудивительно, что хакеры работают по той же схеме, что и компании, сети и системы которых они стремятся взломать.
То, что некогда осуществлялось только одним хакером-пижоном, сейчас достижимо только ценой огромных усилий, высокой техничности и широкого предварительного исследования. Каждая новая инновация в «совершенном вредоносном ПО» быстро копируется и обращается в оружие. К примеру, преступники изучили сложный модульный дизайн Stuxnet, и спустя годы их действия проявились в атаках, направленных на банки, компании – изготовители кредитных карт и фирмы, занимающиеся страхованием. «Мы не эксперты военной истории, военных доктрин или военной философии, – писали исследователи кибербезопасности Стивен Кобб и Эндрю Ли, – поэтому мы не знаем точного обозначения того типа оружия, которое вы передаете своему врагу в готовом к употреблению виде». Точное обозначение такого оружия – ужас! «Совершенное вредоносное ПО уникально тем, – заключают Кобб и Ли, – что вы передаете оружие, тактику и схемы, просто применяя их».
Разумеется, не только американские службы, подобные Агентству национальной безопасности, охотятся на такое ценное оружие. Компьютерные следователи часто рассказывают, как они, открывая ноутбуки ничего не подозревающих бизнесменов, заставали их в довольно запущенной стадии заражения, запущенного несколькими шпионскими агентствами и криминальными организациями. Это то же самое, что обнаружить в своем шкафу нескольких шпионов, старающихся ни в коем случае не наступить товарищу на ногу, пока они подсматривают за вашей жизнью. «Почему мой компьютер так тормозит?» – спросит какой-нибудь европейский чиновник. Да все оттого, что его последовательно используют американцы, русские, израильтяне, китайцы и, может быть, даже какой-нибудь местный мафиози или несколько местных мафиози.
Возьмите пять электронных устройств, лежащих около вас, и вы убедитесь, что они, скорее всего, уязвимы. Это означает, что и вы тоже уязвимы. Не только к простой утечке вашей личной информации, но также к искажениям и контролю. Горькая правда состоит в том, что та старая хакерская философия, что так тепло распространялась по лужайкам Амстердама 20 лет назад, тот принцип передового общества – «Будьте либеральны в том, что принимаете» – уже мертвы. Ненормальные машины и нормальные машины, ненормальные сети и нормальные сети, люди, которые технологическими манипуляциями были превращены в ненормальных, и те, кто остался нормальным, будут жить бок о бок. А вы знаете, к кому вы относитесь?