А вот Александер не был ограничен этим сроком. Он вступил в должность только в 2005 г. Хотя по традиции срок пребывания на этом посту не превышает четырех-пяти лет, ничто не мешало будущему президенту или министру обороны его продлить. Действительно, предшественник Александера проработал на этой должности шесть лет – дольше, чем кто-либо еще за всю 56-летнюю историю агентства. Чем заметнее становилось участие АНБ в разведывательных операциях, особенно в контртеррористических, тем влиятельнее становился директор агентства и тем сложнее было его заменить. Александер понимал, что будущие значение и вес агентства в разведывательной иерархии зависят от того, насколько прочно удастся зафиксировать лидерство АНБ в обеспечении киберобороны и ведении киберборьбы. Это была еще одна масштабная задача, на которой правительство должно сосредоточить свои приоритеты национальной безопасности. По грубым оценкам, противодействие терроризму уходило на второй план, а кибербезопасность становилась главным приоритетом. Александеру нужно было только дождаться момента, когда лидеры страны это поймут и обратятся к нему за помощью. Ему нужен был кризис.
Пятница 24 октября 2008 г. оказалась неожиданно суматошным днем в штаб-квартире АНБ. В тот день в Форт-Мид приехал президент Буш для встречи с руководителями агентства. Это был его последний запланированный визит на посту президента США, который он покидал в январе будущего года. В 16:30, когда большинство сотрудников АНБ уже готовились уйти домой на выходные, Ричард Шефер, высокопоставленный чиновник, отвечавший за компьютерную безопасность, вошел в кабинет Кита Александера со срочным сообщением.
Молодой аналитик одной из поисковых команд АНБ, занимавшихся розыском вредоносных вторжений, обнаружил мошенническую программу, запущенную в военной компьютерной сети. Программа служила своего рода маяком и отправляла сигналы где-то расположенному головному компьютеру, запрашивая инструкции о своих следующих действиях – нужно ли скопировать файлы или, может быть, стереть все данные. Подобная ситуация сама по себе уже была опасной и тревожной. Но мало того, сигналы передавались из секретной сети, которую использует Центральное командование США, ведущее войны в Ираке и Афганистане. А ведь считалось, что это невозможно, поскольку сеть не была подключена к Интернету.
Еще ни разу до этого момента секретная, не подключенная к Интернету сеть не подвергалась взлому. Такие сети специально изолировались от глобальной сети, поскольку через них проходили сверхсекретные военные сообщения, в том числе планы ведения войны и приказы подразделениям на полях боевых действий. Аналитики лихорадочно работали в течение нескольких следующих дней, чтобы определить, каким образом вредоносная программа попала в сеть. Они подозревали, что скорее всего она была принесена на зараженной флешке, которой пользовался один из солдат в Афганистане. Именно там происходило большинство заражений компьютеров. И это была еще одна проблема – заражения продолжались, и в огромном количестве. Вредоносное ПО распространялось, размножаясь и заражая другие компьютеры в сети через USB-носители. Похоже, что аналогичное ПО обнаружилось также в двух других секретных сетях.
Руководители АНБ немедленно заподозрили, что это работа вражеской разведки, которая пыталась украсть секретную военную информацию. Аналитики полагали, что зараженная флешка могла быть подброшена где-нибудь на автостоянке, где дожидалась какого-нибудь доверчивого человека – «пациента ноль» [16] , – который бы подобрал этот носитель и вставил в защищенный компьютер, расположенный в помещениях Центрального командования или на военной базе. Вредоносная программа не могла соединиться с Интернетом для получения инструкций. Однако шпион мог управлять программой, находясь за несколько километров от зараженного компьютера, с помощью радиосигнала – АНБ само использовало подобное оборудование, когда внедряло шпионское ПО в локальные сети. Имелись некоторые признаки того, что червь также заражал и несекретные системы, которые имели соединение с внешним миром и могли стать для иностранных шпионов точкой входа в сети Пентагона.
Этот взлом был беспрецедентным за всю историю военных и разведывательных служб. Александер сказал, что пришло время заявить об опасности.
Генерал ВВС Майкл Басла работал в Пентагоне в пятницу ночью, когда из Форт-Мида поступил тревожный звонок. Басла тогда занимал должность заместителя директора Объединенного комитета начальников штабов по командованию, контролю, связи и компьютерным системам. Он быстро осознал опасность, о которой ему сообщили руководители АНБ. «Столько слов, – позже вспоминал Басла, – чтобы, по сути, сказать: “Хьюстон, у нас проблема” [17] ».
Шестерни государственной военной машины закрутились. Той ночью Басла вместе с руководителями АНБ провел совещание с адмиралом Майклом Малленом – председателем Объединенного комитета и высшим военным советником президента Буша. Также агентство проинформировало заместителя министра обороны Гордона Ингленда, который вместе с лидерами конгресса принимал деятельное участие в создании Оборонной военно-промышленной инициативы.
Никто не знал наверняка, когда вредоносное ПО попытается выполнить свою миссию и попытается ли вообще. И что именно за задача была у этой программы, тоже было не ясно. Однако члены разыскной группы АНБ, которые обнаружили червя, полагали, что есть способ его нейтрализовать. Червь отправлял запрос на получение инструкций от головного сервера. Так почему бы не дать червю то, чего он хочет? Специалисты группы хотели создать подменный сервер управления, который бы связался с червем и выдал ему команду перейти в режим сна и не предпринимать никаких дальнейших действий. В этом плане присутствовала доля риска. Если группа своими действиями нарушит работу запущенных в секретной сети программ, обеспечивающих, например, связь между командирами на поле боя, это может нанести урон военным операциям в Афганистане и Ираке. Секретная сеть должна работать без сбоев.
Пентагон согласился на реализацию плана АНБ, которому дали кодовое название «Американская картечь» (Backshot Yankee). Ночь с пятницы на субботу специалисты разыскной группы провели за проработкой всех мельчайших деталей плана, налегая на пиццу и поглощая содовую, чтобы не уснуть. В субботу они погрузили сервер в грузовик и отправились в расположенное неподалеку Агентство оборонных информационных систем, которое управляло глобальными телекоммуникационными системами Министерства обороны. Там сервер под контролем специалистов заразили вредоносным ПО, после чего был активирован подменный компьютер, который отдал червю команду отключиться. План сработал.
Теперь у АНБ появился способ деактивации червя. Однако сначала нужно было найти все его копии, которые расползлись по сетям Министерства обороны. АНБ призвало своих лучших хакеров – элиту из Отдела специализированного доступа. Они занялись поиском зараженных червем военных компьютеров. Но затем пошли дальше и начали отслеживать следы зловредной программы и на гражданских компьютерах, в том числе тех, которые работали в правительственных сетях США и других стран. Выяснилось, что червь распространился очень широко.