Военные настаивали на том, что методам ведения кибервойны нужно обучать в колледжах и университетах, аналогично тому, как это делают ВВС. Лишь немногие учебные заведения этим занимаются. Большая же часть относится к компьютерному хакерству как к неприятному, отталкивающему занятию. «Университеты не хотят этого касаться, они не хотят обучать людей ведению подрывной деятельности», – рассказал журналистам Стивен Лафонтен, представитель АНБ, который помогает разрабатывать новые программы обучения. Когда бывшие студенты приходят на службу в агентство, обнаруживается, что они не обучались по стандартам АНБ. «Нам приходится давать им технические знания, которые, как мы полагали, они должны были получить еще в школе, и только потом мы приступаем к обучению специфическим вещам, непосредственно связанным с их миссией», – сказал Лафонтен.
АНБ объединилось с некоторыми университетами, чтобы оказать помощь в написании учебных программ. Студенты, которые хотят обучаться по этим программам, должны пройти проверку биографии и получить право доступа к сверхсекретной информации. Программа обучения на курсе включает посещение секретных семинаров в АНБ. Агентство также поможет некоторым студентам оплатить обучение, чтобы они могли получить степень бакалавра по компьютерным наукам и пройти общий курс по информационной безопасности – агентство даже выдает им ноутбуки и выплачивает ежемесячную стипендию. В обмен на эту помощь после окончания университета студент идет работать в агентство. Большинство таких учебных заведений – а все они очень разные, начиная от Принстонского университета и заканчивая небольшими местными колледжами, которые есть почти в каждом штате – не учат кибернетическим атакам. За эту часть учебной программы отвечает АНБ, которое обучает студентов, когда они приходят туда работать.
Еще до поступления студентов в колледжи, военные не оставляют их без внимания. Ведомство спонсирует компьютерные клубы и соревнования по киберзащите для школьников, такие как программа «Киберпатриот» (CyberPatriot) – общенациональное соревнование для учащихся средних и старших классов школы. Спонсором программы выступают оборонные предприятия, в том числе Northrop Grumman и SAIC, компания, создавшая прообраз RTRG. Партнерами программы являются организации «Бойскауты Америки» (Boy Scouts of America), «Клубы мальчиков и девочек Америки» (Boys & Girls Clubs of America), а также программа подготовки молодых офицеров запаса (Junior ROTC), эскадрильи гражданского воздушного патруля (Civil Air Patrol) и отряды Корпуса военно-морских кадетов США (Naval Sea Cadet Corps). Дэвис называет эти соревнования «возможностью [для молодых людей] внести свой вклад в дело гражданской и экономической безопасности нашей нации».
Тем не менее, чтобы привлечь наиболее талантливых людей, АНБ приходится соперничать с частным бизнесом. Бизнес набирает сотрудников из лучших учебных заведений в области компьютерных наук, в том числе Стэнфордского университета и Университета Карнеги-Меллона. Бизнес отправляет своих представителей на самые важные ежегодные хакерские конференции Black Hat и Def Con, проходящие в Лас-Вегасе. В июле 2012 г. директор АНБ Кит Александер выступил с речью на конференции Def Con, призывая собравшихся там хакеров объединить усилия с его агентством – пойти туда работать или просто сотрудничать с его командой. Многие хакеры работали на компании, занимающиеся компьютерной безопасностью, но были и такие, которые работали фрилансерами. Они зарабатывали тем, что искали дыры в системах безопасности, а потом предупреждали производителей или разработчиков, чтобы те смогли их залатать. Готовясь к выступлению, Александер сменил свою армейскую униформу на джинсы и черную футболку. «Это лучшее в мире сообщество в области кибербезопасности. В этом зале собрались таланты, в которых наша нация нуждается для обеспечения безопасности киберпространства», – сказал он хакерам, многих из которых правоохранительные органы США считают преступниками. «Иногда, ребята, вас ругают, – сказал Александер. – С моей точки зрения, то, что вы делаете, чтобы найти уязвимости в наших системах, – очень здорово. Мы должны находить и устранять их. Именно вы держите оборону».
Однако Александер был не единственным, кто занимался в Лас-Вегасе поиском специалистов. В конференц-зале руководители и сотрудники компаний по обеспечению кибербезопасности раздавали свои брошюры и фирменные футболки. Среди них было и несколько бывших сотрудников АНБ, которых агентство выучило и сделало высококлассными хакерами.
Следующим летом задача по набору новых специалистов, стоявшая перед Александером, еще больше усложнилась. Документы, обнародованные бывшим сотрудником АНБ, раскрыли впечатляющие подробности о тайных попытках агентства вести шпионаж по всему миру. В том числе стало известно о программе, позволявшей агентству собирать записи всех телефонных разговоров в США, и о другой программе по сбору данных, полученных от важнейших мировых технологических компаний, среди которых были Google, Facebook и Apple. Конечно, вовсе не секрет, что АНБ ведет шпионскую деятельность, но масштаб шпионажа удивил даже некоторых хакеров, не говоря уже о простых людях. Def Con аннулировал приглашение Александера и отказал ему в выступлении. Александер появился вместо этого на конференции Black Hat, но и там аудитория его грубо перебивала и не давала говорить.
К моменту вступления в должность руководителя Кибернетического командования США в 2010 г. Кит Александер уже пять лет осваивал радиоэлектронную разведку на посту директора АНБ. Он был хорошим техническим специалистом. «Когда он хотел обсудить что-то с нашими инженерами, он вникал в детали вопроса так же глубоко, как и они. И он понимал все, о чем они говорили», – рассказывает один из бывших руководителей АНБ. Позже, когда в 2007–2008 гг. изменения в законодательстве США открыли более широкий доступ разведки к коммуникационным сетям, Александер уловил смысл политического момента и превратил АНБ в бесспорного лидера по слежке в Интернете. Агентство получило полномочия и средства на создание отряда хакеров. Строго говоря, хакеров нанимала разведывательная служба, поставив им задачу вести наблюдение в компьютерных сетях. Но, после того как их объединили с Кибернетическим командованием, хакеры стали солдатами. Они свободно переходили от одной миссии к другой, стирая границы между шпионажем и войной. Одна из таких хакерских групп, в частности, стала секретным оружием АНБ.
Самые подготовленные и опытные хакеры агентства работают в Отделе специализированного доступа (Tailored Access Operations, TAO). Оценки количества сотрудников этого отдела разнятся от 300 до 600 человек, правда, максимальная оценка может учитывать не только хакеров, но и аналитиков и вспомогательный персонал.
Внутри TAO несколько групп занимаются разными задачами – от шпионажа до организации кибератак. Одна группа ведет наблюдение и составляет карту компьютерных сетей, принадлежащих объектам слежки, а также ищет уязвимости в этих сетях. Другое подразделение изучает новейшие средства и методы взлома для проникновения в защищенные компьютерные сети. В составе этой группы работают хакеры, которые создают инструменты для захвата контроля над видеокамерами персональных компьютеров, промышленными системами управления, устройствами, которые управляют энергосетями, ядерными реакторами, плотинами и другими объектами инфраструктуры. Еще одна группа осуществляет атаки на компьютерные сети совместно с Отделом технологического менеджмента ЦРУ, который помогает АНБ внедряться в труднодоступные сети, когда агент вручную устанавливает вирус или шпионское ПО, например с помощью USB-носителя.