Cybernetyczny świat, w którym hakerzy i rządy potajemnie handlują lukami zero‑day i zbroją się przed wojną, przez długie dekady pozostawał w ukryciu. Nicole Perlroth, dziennikarka pracująca dla „New York Timesa”, dociera do tego świata i przedstawia czytelnikowi niesamowite fakty dotyczące trwającego w cyberprzestrzeni wyścigu zbrojeń.
Dekadę po tym, gdy John P. Watters, amerykański przedsiębiorca i inwestor, sprzedał w 2005 r. swoją pierwszą spółkę iDefense firmie Verisign, zdecydował się na kupno firmy iSight zaangażowanej w wykrywanie i zapobieganie poważnym cyberzagrożeniom. W ciągu tego dziesięciolecia krajobraz zagrożeń uległ radykalnej przemianie. Firmy nie walczyły już tylko z cyberprzestępcami i hakerami amatorami; teraz musiały stawić czoła całym państwom uzbrojonym w nieskończone i jednocześnie zaawansowane zasoby. Dlatego Watters postawił sobie za zadanie zmobilizowanie największych prywatnych firm kontrwywiadowczych na świecie. Firma iSight zatrudniała 243 wyspecjalizowanych badaczy zagrożeń, z których wielu to dawni analitycy wywiadu, biegle władający rosyjskim, mandaryńskim, portugalskim i dwudziestoma innymi językami. Zdaniem Wattersa, gdyby iSight była rządową agencją kontrwywiadowczą, należałaby do dziesięciu największych tego typu instytucji na świecie. Naturalnie ze względu na tajny charakter prowadzonej przez nią działalności teza ta była niemożliwa do zweryfikowania.
Intrygujący mail
Kiedy późnym latem 2015 roku odwiedziłam iSight, Watters nosił koszule Tommy Bahama, kowbojki z krokodylej skóry i sypał wojskowymi analogiami. „Kiedy wkroczyliśmy do Iraku, to nie snajperzy byli odpowiedzialni za największe straty w ludziach – wyjaśniał. – Największym zabójcą były ukryte ładunki wybuchowe. Nie udało nam się wyprzedzić zagrożenia, dopóki sami nie zaczęliśmy pytać: »Kto produkuje bomby? Skąd biorą surowce? W jaki sposób detonują? Jak możemy znaleźć się wewnątrz tego obiegu, zanim jeszcze bomby zostaną tam umieszczone?«. Nasza działalność polega na śledzeniu handlarzy bronią i konstruktorów bomb, dzięki czemu możemy być o krok przed wybuchem i uniknąć uderzenia”.
Tego lata w biurach iSight spotkałam kilka znajomych twarzy. Endler i James już dawno odeszli, ale Greg McManus, stary znajomy, Nowozelandczyk, wciąż rozmontowywał kody w czarnym pokoju. Zauważyłam także kilka nowych osób. John Hultquist, potężny rezerwista z Tennessee, który służył w Afganistanie po 11 września, kierował teraz działem cyberszpiegostwa iSight. Hultquist bacznie obserwował Energetic Bear do chwili, kiedy rok wcześniej hakerzy nagle rozpłynęli się w cyberprzestrzeni. W dalszym ciągu jednak usiłował rozszyfrować ich motywacje. Tymczasem od kolegi z biura iSight w Kijowie otrzymał intrygujący mail.
Mail zawierał niewinnie wyglądający załącznik do programu Microsoft PowerPoint, który rzekomo zawierał listę sympatyków Kremla w Ukrainie. Autorzy maila zagrali na najgłębszych lękach Ukraińców. Od miesięcy na terenie Donbasu we wschodniej Ukrainie zaczęli pojawiać się rosyjscy żołnierze, którzy udawali turystów. Putin udawał głupiego, a tymczasem rosyjscy żołnierze zostali sfilmowani, jak transportują artylerię, systemy obrony powietrznej i uzbrojenie do swoich sympatyków we wschodniej Ukrainie. Teraz nadeszła wiadomość, która miała zawierać listę zamieszanych w sprawę osób. Sprytna przynęta.