АНБ мовчить і приховує свою роль у розробці зброї. Чиновники в Білому домі відкилнули багато запитань і наголошують, що варто зосередити увагу на тих, хто застосував зброю, а не на виробнику. Але мовчання не дуже заспокоює жертв атак в той час, коли все частіше кіберзброя АНБ використовується для нападів на лікарні, АЕС і американський бізнес.
Зростає тривога, що розвідувальні агенції США розробили кіберзброю і тепер не можуть гарантувати, що вона не потрапить в руки ворогів.
Про це сьогодні пише лояльне до Демократичної партії видання New York Times, додаючи, що в середу заклики до АНБ пояснити свою роль у останніх кібератаках почали звучати гучніше, оскільки жертви і технологічні компанії почали говорити відвертіше. Член Палати представників США від Каліфорнії демократ Тед Лю, який працює в Комітеті з юридичних і закордонних справ, закликав АНБ допомогти зупинити атаки і закрити вразливості, на яких кіберзброя базується.
У середу увечері прес-секретар Ради національної безпеки США Майкл Ентон в Білому домі зауважив, що американський уряд "використовує чіткий міжвідомчий процес на високому рівні для ухвалення рішень про розкриття відомостей про вразливості" у програмному забезпеченні, "на відміну від всіх інших країн світу". За словами Ентона, адміністрація "відповідально підходить до балансу між інтересами національної безпеки, громадською захищеністю і безпекою". Але при цьому відмовився коментувати походження будь-якого коду включно з останнім розповсюдженим вірусом Petya.
Більше того, американський уряд звинувачував інших. Два тижні тому Департамент внутрішньої безпеки США оголосив, що має докази причетності КНДР до кібератак, які відбулися у травні за допомогою вірусу WannaCry, який вивів з ладу системи в лікарнях, на залізниці і на заводах. А за атаками проти України за допомогою вірусу Petya у вівторок, які потім поширилися по всьому світі, швидше за все, стоїть Росія, хоча її причетність формально не була доведена.
В обох випадках злочинці застосували інструменти, які використовують вразливі місця програмного забезпечення Microsoft. І ці інструменти були вкрадені у АНБ. Група, яка називає себе "Shadow Brokers" оприлюднила їх у квітні. Група спочатку виставила на продаж кіберзброю АНБ, а нещодавно почала пропонувати її за місячну підписку.
Хто такі Shadow Brokers - досі загадка. Але колишні офіцери розвідки кажуть, що немає жодних сумнівів, звідки взялася кіберзброя в руках групи. Її розробив підрозділ американської спецслужби, який до недавна називався "Пірозділом зі спеціальних операцій отримання доступу".
Уряд досі мовчить про причетність, але приватні компанії - ні. Президент Microsoft Бред Сміт сказав нещодавно, що саме АНБ став джерелом "уразливостей", які тепер посіяли хаос. При цьому, він закликав спецслужбу "задуматись про шкоду для цивільних від накопичення цих вразливих місць".
Для американського розвідувального відомства, яке інвестувало мільярди доларів у розвиток арсеналу зброї для застосування проти ядерної програми Ірану, ракетних запусків КНДР і бойовиків "Ісламської держави", ті події, які зараз розгортаються по всьому світу, стали цифровим кошматором. Це все одно, що Військово-повітряні сили США раптом втратили б найбільш потужні ракети, а потім виявилося, що вороги Америки б'ють ними по американських союзниках. Але спецслужба досі відмовляється відповісти на виклик чи принаймні визнати, що ці "ракети" були збудовані для Америки.
Чиновники бояться, що потенційна шкода від американської кіберзброї, яку тепер продають хакери Shadow Brokers, може збільшитися, коли її використають для знищення важливої інфраструктури на території США чи їхніх союзників.
"На яку проблему зараз не глянь, чи це КНДР, чи Росія, Китай, Іран чи "Ісламська держава", там тепер є кібер-елемент", - сказав колишній міністр оборони і голова Центральної розвілувальної агенції США Леон Панетта в інтерв'ю ще до того, як кіберзброю було використано проти американських інтересів.
"Не думаю, що ми повністю розуміємо весь потенціал того, що може статися. Що ці складні віруси можуть раптом мутувати в інших сферах, в яких їх нібито не мали використати. І це загроза, перед якою ми постанемо в найближчому майбутньому", - сказав він.
Видання пише, що використання частин американської кіберзброї у злочинах - не нове явище. Елементи комп'ютерного вірусу Stuxnet, який виводив з ладу іранські центрефуги, нещодавно були помічені у кількох кібератаках. За останні кілька місяців хакери використовували коди, розроблені АНБ, для викрадення фінансових даних у американських компаній, які потім використовувалися для крадіжки цифрових грошей.
Видання пише, що у вівторок в Україні за день до Дня Конституції хакери використали код, розроблений АНБ, для того, щоб заблокувати системи в лікарнях, супермаркетах і навіть системах радіаційного моніторингу в Чорнобилі. Оболонка, яка вимагала у користувачів викуп за файли, була лише димовою завісою, за якою була прихована значно агресивніша ціль знищити комп'ютери жертв повністю. Якщо у WannaCry був вбудований запобіжник, який потім виявили і використали для нейтралізації вірусу, у Petya, застосованого проти України, не було такого механізму. Більше того, зловмисники подбали, щоб оновлення, які повинні були б захистити комп'ютери від вірусу, не спрацювали.
"Тепер у нас є актори, такі як КНДР і частини "Ісламської держави", які мають доступ до інструментів АНБ і яких не цікавлять економічні і інші зв'язки між країнами", - сказав колишній голова Федеральної комісії з енергетичної регуляції Джон Веллінгофф.
Втім, експерти вважають, що попри те, що кіберзброя США потрапила в погані руки і тепер використовується проти американських інтересів, навряд чи АНБ припинить розвивати вразливості у програмному забезпеченні для розробки нових інструментів.
27 червня державні і комерційні структури України постраждали від вірусу Petya А (Петя А). За даними DT.UA, хакерської атаки зазнали близько 30 банків. Вірус Petya А, який вдарив по комп'ютерних системах в Україні, також нашкодив банкам, електромережам, телефонним компаніям та метро у країнах Європи.
DT.UA публікує повний перелік постраждалих в результаті хакерської атаки компаній.