Атака на иранские атомные станции была организована американскими и израильскими спецслужбами. По одной из версий, система была заражена вирусом с USB-флэшки, включённой в один из компьютеров на станции. Проникнув в систему, Stuxnet c помощью полученных от израильской разведки идентификаторов нашёл подходящие терминалы и встроился в архитектуру. Stuxnet так и не был бы обнаружен до сих пор, если бы случайно не вышел за пределы иранской сети — вирус нашли на тысячах компьютеров в Европе и США, однако на компьютерах рядовых пользователей он был практически безвреден.
Новые документы Сноудена свидетельствуют о том, что Stuxnet и Regin — это только начало. Американские спецслужбы обладают необходимым опытом и ресурсами, чтобы внедриться в любую существующую на данный момент сеть. Как показывает пример с вирусом Stuxnet, для АНБ не представляет труда даже взлом изолированных машин. Это лишь вопрос удачи и агентурной работы.
Новый пакет документов, переданный Der Spiegel, проливает свет на внутреннее устройство американской цифровой разведки и конкретные методы работы АНБ. Немецкие журналисты, например, узнали о «цифровых снайперах АНБ» из «Управления специализированным доступом» (Tailored Access Operations, TAO). Сотрудники департамента из офиса в Форт-Мид, штат Мэриленд, способны отследить кибератаку, вычислить IP-адрес управляющего сервера и начать собственную атаку.
Другим важным подразделением является «Центр удалённых операций» (Remote OperationsCenter, ROC). В документах он значится под кодовым именем S321. Центр занимается тайными операциями. ROC находится в том же офисе, что и TAO, на третьем этаже здания в Форт-Мид. «Поначалу это была банда хакеров, которых мы нанимали на разовой основе, — цитируется неназванный сотрудник в докладе АНБ. — В наши дни подключения этих людей к боевым задачам стали систематическими». «Ваша информация — это наша информация, ваше оборудование — наше оборудование», — гласит слоган отдела ROC.
Отслеживанием активности киберподразделений других стран в АНБ занимается департамент S31177, также известный как Transgression («правонарушение» — англ.). Фактически, этот отдел является киберконтрразведкой США.
В документах также содержится информация об использовании стажёров. Им поручаются задачи попроще — установить на машину жертвы троян, удалённо уничтожить жёсткий диск и так далее. Конечная цель программы стажировки — «формирование мышления злоумышленника».
Возможностей у сотрудников АНБ масса. Например, в рамках операции Passionatepolka («страстная полька» — англ.) агенты могли получить подробные чертежи устройства интересующих их сетей. Программа Berserker позволяла устанавливать на взломанные компьютеры «устойчивые бэкдоры» и «паразитные драйверы». С помощью вируса Barnfire агенты способны стереть BIOS (загрузочный сектор компьютера) на удалённом сервере. В арсенале спецслужб также программы для проникновения в чаты Facebook и Yahoo, эксплойт для уязвимости в iOS-браузере Safari и масса другого оружия, поражающего в том числе электронику массового потребления.
И это лишь малая часть американского кибероружия. В пачке новых документов присутствует код кейлоггера Querty. Сама по себе программа не отличается от множества себе подобных, однако исходя из особенностей кода специалисты считают, что это лишь один модуль полноценной системы Warriorpride. Они полагают, что комплекс позволяет каким-то образом проникать в смартфоны iPhone и доступен другим странам группы «Пять глаз», военного альянса в киберпространстве — Великобритании, Канаде, Австралии и Новой Зеландии.