Перед офицерами стоят две задачи: защищать компьютеры, используемые Пентагоном (свыше 5 млн по всему миру), и проводить операции по внедрению против вражеских шпионов и каидистских сайтов.
Это команда кибервоинов. Их несколько сотен человек, располагающих мощными компьютерами и хорошо информированных. Первые сообщения об атаке на Эстонию поступили на этот аванпост, известный под названием Joint Task Force Global Network, отделение американского стратегического командования. Команда работает с 1998 года, когда в Пентагоне осознали, что риск усиливается. Перед офицерами стоят две задачи: защищать компьютеры, используемые Пентагоном (свыше 5 млн по всему миру), и проводить операции по внедрению против вражеских шпионов и каидистских сайтов. Осуществляя наблюдение за сетью, американцы сразу определили трех враждебных клиентов: русские, китайцы и экстремисты, связанные с "Аль-Каидой". Москва не колеблясь стала применять эту форму электронной борьбы как для сбора секретной информации, так и для противодействия противникам. Первыми, на кого обрушились атаки русских компьютерщиков, стали чеченцы. Три сайта сепаратистов были выведены из строя в результате совместной операции, организованной спецслужбами и хакерами.
Но в Пентагоне должны были испытывать беспокойство и в отношении Пекина. Многочисленные сайты американского министерства обороны стали объектами электронного проникновения со стороны китайских сайтов. Это наступление известно под названием Titan Rain. Эксперты долго обсуждали, кто подготовил атаку: хакеры, которые специально оставили следы, указывающие на причастность Пекина, или же атака была санкционирована китайскими властями. В Китае на протяжении нескольких лет вкладывались средства в создание специальных центров Cno и в расширение подразделений по ведению радиоэлектронной борьбы. Тот же эстонский случай служит подтверждением того, как можно запутать следы. Взломщики могут переполнить трафик сайта и парализовать его деятельность. Кроме того, при помощи вируса можно воздействовать на компьютеры обычных граждан. Можно также инфицировать сеть при помощи электронных писем, которые при вскрытии приводят в действие электронную бомбу.
В охоту за загадочными хакерами, вероятно, включилось и ФБР. Федералы мобилизовали Cyber Action Team, поскольку им приходится иметь дело как со шпионами, так и с вызовами саботажников-одиночек. Гении клавиатуры взламывают сайт из спортивного интереса или с целью заработать денег. Руководители служб безопасности предупреждают, что действия хакеров чреваты неприятными сюрпризами. Австралийское министерство обороны уже описало тревожный сценарий под названием "Хакер-самоубийца". Взломщик, который выведет из строя жизненно важные для страны структуры, обречен на 30 лет тюрьмы. Американские аналитики выдвигают еще один вариант: компьютерные отказники могут совершить взлом компьютерных сетей, полагая, что делают это во имя борьбы в интернете, но в действительности ими будут манипулировать террористы или иностранная держава. Перед лицом такой угрозы решением может стать разрыв контактов со страной, от которой исходит угроза. Но, принимая во внимание скорости интернета, ответ может оказаться запоздалым.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках