Следователи обнаружили, что случай проникновения не был единичным. Сети Lockheed взламывались неоднократно. Они не могли сказать точно сколько, но ущерб от проникновения был оценен как значительный, принимая во внимание неконтролируемый доступ взломщиков к сетям и объем украденной информации. В результате всей операции, целью которой были и другие компании, шпионам удалось украсть несколько терабайт данных о внутреннем устройстве истребителя. Такое количество информации в численном выражении составляет примерно 2 % от объема собрания Библиотеки Конгресса.
В иные времена внедрение агента в одну из американских корпораций и установка прослушивающего устройства стали бы выдающимся шпионским подвигом. Сейчас же нужно всего лишь заразить компьютер вредоносной программой или через Интернет перехватить канал связи и скачивать передаваемую информацию, находясь на другом конце света.
Чем больше следователи прочесывали логи интернет-соединений и содержимое компьютерных дисков, тем больше жертв взлома они находили. Шпионам удалось проникнуть в сети субподрядчиков в нескольких странах мира. Технические специалисты отследили IP-адреса и методы проникновения, использованные шпионами. Практически не было сомнений, что шпионы были из Китая и, вероятно, принадлежали к той же группе, которая была причастна к другим взломам, нацеленным на американские военные ведомства и крупные компании, работающие преимущественно в области высоких технологий и энергетики. Размах, настойчивость и изощренность китайской киберразведки стали настоящим сюрпризом для руководителей американских военных и разведывательных ведомств. Власти США так и не раскрыли для широкой публики масштаб бедствия, то ли из-за смущения и нежелания стать объектом насмешек, то ли чтобы не дать понять китайцам, что за ними велась слежка.
Шпионы охотились за деталями конструкции истребителя и его способности выдерживать нагрузки, возникающие в полете и во время воздушного боя. Очевидно, что таким образом они пытались обнаружить слабые места самолета, а кроме того, были заинтересованы в информации, которая поможет создать собственный истребитель. Последствия были ужасающими. Из предположения, что шпионы работали на китайские вооруженные силы, следовало, что однажды американские истребители могут столкнуться в бою со своими копиями. Американским летчикам, возможно, придется иметь дело с неприятелем, который будет осведомлен об уязвимых местах истребителя F-35.
На тот момент информация о системах, которые позволяют самолету обнаруживать противника, и системах управления истребителем, позволяющих выполнять сложные маневры, была в безопасности, поскольку хранилась на компьютерах, не имеющих выхода в Интернет. Но годом позже следователи все еще обнаруживали новые утечки, которые пропустили ранее. Можно было предположить, что кампания по шпионажу продолжается, и целью ее являются даже компьютеры, не подключенные к Интернету. Ведь факт отсутствия выхода в общедоступную сеть, говорит о том, что на этих компьютерах содержится наиболее важная информация.
В конце концов следователи пришли к выводу, что изначально шпионы вовсе не были нацелены на информацию о F-35, их целью был другой секретный проект. Вероятно, принимая во внимание огромный объем незащищенных данных, найденных в компьютерных сетях компании, они решили, что проект F-35 окажется более легкой целью. Изменение планов прямо в процессе ограбления давало понять, насколько нагло и дерзко вели себя шпионы. У некоторых представителей власти вызвало удивление, как мало взломщики прилагали усилий, чтобы скрыть следы проникновения. Казалось, они абсолютно не тревожатся о том, что их обнаружат. Они как будто бросали американцам вызов, предлагая найти их, будучи при этом в полной уверенности, что этого не произойдет.
Шпионы не только получили потенциально полезные разведданные, но еще и существенно задержали разработку истребителя F-35. Власти США позже заявили, что наглое проникновение в компьютеры субподрядчиков привело к тому, что программисты вынуждены были переписать программный код для систем истребителя, задержав таким образом завершение проекта на один год и на 50 % повысив его стоимость. Китайцам и не придется столкнуться в бою с этим истребителем, если он так и не взлетит. Кроме того, Китай значительно продвинулся в проектировании собственного самолета. В сентябре 2012 г. во время визита министра обороны США Леона Панетты китайские власти опубликовали фотографии новейшего истребителя, стоящего на аэродроме. Он имел сходство с F-35, но не повторял его конструкцию в точности, что признали и американские власти. При создании китайского истребителя частично была использована информация, украденная шпионами у американских компаний шестью годами ранее.
Читать дальше
Конец ознакомительного отрывка
Купить книгу