Книги онлайн и без регистрации » Политика » Кибервойн@. Пятый театр военных действий - Шейн Харрис

Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 76 77 78 79 80 81 82 83 84 85
Перейти на страницу:

По результатам опроса, проведенного в 2012 г.: nCirle, Black Hat Survey, BusinessWire, июль 2012 г., http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.

Рик Ховард, до того как стал кибершпионом-частником: Авторское интервью, август 2013 г.

Глава 7

Управление называется Отделом технологий перехвата информации: Сведения об этом отделе получены из интервью, проведенных автором в ноябре 2013 г. Автор разговаривал с действующими и бывшими сотрудниками правоохранительных органов, представителями технологической отрасли и экспертами по вопросам права. Также использована информация с веб-сайтов ФБР. Дополнительные сведения по программе «Волшебный фонарь» можно получить в следующих источниках: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 ноября 2001 г., http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 ноября 2001 г., http://globalresearch.ca/articles/BRI111A.html.

Бюро все больше концентрируется на сборе информации: Авторское интервью, октябрь 2013 г.

Число агентов, занимающихся противодействием терроризму, увеличилось вдвое: G. W. Shulz, «FBI Agents Dedicated to Terror Doubled in Eight Years», Center for Investigative Reporting, 26 апреля 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.

Мы собираем большие объемы информации: Авторское интервью, ноябрь 2013 г.

На следующее утро он встретился с агентом из ФБР: Отчет Фридмана можно прочесть по ссылке http://www.stratfor.com/weekly/hack-stratfor.

Один из хакеров позже обвинил: Vivien Lesnik Weisman, «A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10 Years», Huffington Post, 19 ноября 2013 г., http://www.huffingtonpost.com/vivien-lesnik-weisman/jeremy-hammond-q-and-a_b_4298969.html.

Однако Stratfor не было одной из них: Nicole Perlroth, «Inside the Stratfor Attack», Bits, New York Times, 12 март 2012 г., http://bits.blogs.nytimes.com/2012/03/12/inside-the-stratfor-attack/?_r=0.

Но хакеры также раскрыли электронные адреса: Там же.

Компании пришлось удовлетворить групповой судебный иск: Basil Katz, «Stratfor to Settle Class Action Suit Over Hack», Reuters, 27 июня 2012 г., http://www.reuters.com/article/2012/06/28/us-stratfor-hack-lawsuit-idUSBRE85R03720120628.

В 2013 г. Министерство юстиции потребовало: Matthew J. Schwartz, «Anonymous Hacker Claims FBI Directed LulzSec Hacks», Dark Reading, InformationWeek, 27 августа 2013 г., http://www.informationweek.com/security/risk-management/anonymous-hacker-claims-fbi-directed-lulzsec-hacks/d/d-id/1111306?.

Многие не знают о том: Утверждение Хаммонда можно прочесть по ссылке http://freejeremy.net/yours-in-struggle/statement-by-jeremy-hammond-on-sabus-entencing/.

Глава 8

У Вас еще какой-то вопрос?: Сведения о встрече получены в двух больших интервью с Майклом Макконнелом, который занимал на тот момент должность директора национальной разведки. Также некоторая информация была получена из интервью с Фрэн Таунсенд, советником Буша по вопросам противодействия терроризму, и интервью с отставным генералом ВВМ Дейлом Мейроузом, который в период 2009–2010 гг. был старшим офицером в штабе директора национальной разведки.

На их компьютерах можно было найти чертежи многих секретных систем вооружений: Список вооружений и технологий можно найти в отчете Научного совета по оборонной политике «Resilient Military Systems and the Advanced Cyber Threat», опубликованном в январе 2013 г., http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf. Сам список не был опубликован, но он имеется в редакции газеты Washington Post и с ним можно ознакомиться по сыылке http://www.washingtonpost.com/world/national-security/a-list-of-the-us-weapons-designs-and-technologies-compromised-by-hackers/2013/05/27/a95b2b12-c483-11e2-9fe2-6ee52d0eb7c1_story.html.

Это уже был подвиг: См. David Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.

Отчасти наблюдательную, отчасти сторожевую: William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.

Глава 9

Пятница 24 октября 2008 г. оказалась неожиданно суматошным днем: Подробности операции «Американская картечь» получены из авторских интервью с действующими и бывшими офицерами армии и разведки, в том числе из бесед автора с генералом Майклом Басла в июне 2013 г. и с аналитиком Министерства обороны, который принимал участие в программе (разговор состоялся в ноябре 2013 г.). Дополнительные источники информации: Ellen Nakashima, «Cyber-Intruder Sparks Massive Cyber Response – and Debate Over Dealing with Threats», Washington Post, 8 декабря 2011 г., http://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html; Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association, 2013); William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.

«Столько слов»: Авторское интервью, июнь 2013 г.

Этот случай открыл нам всем глаза: Авторское интервью, июнь 2013 г.

Согласно словам бывшего информационного аналитика из Министерства обороны: Авторское интервью, ноябрь 2013 г.

Некоторые чиновники, работавшие над операцией: Noah Shachtman, «Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack», Danger Room, Wired, 25 августа 2010 г., http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/.

Александер, как волшебник Изумрудного города, создал эту ауру: Авторское интервью с бывшим сотрудником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности, август 2013 г.

Если вы достанете флешку: Авторское интервью, март 2012 г.

Глава 10

Во время предвыборной кампании китайскими шпионами: Michael Isikoff, «Chinese Hacked Obama, McCain Campaigns, Took Internal Documents, Officials Say», NBC News, 6 июня 2013 г., http://investigations.nbcnews.com/_news/2013/06/06/18807056-chinese-hacked-obama-mccain-campaigns-took-internal-documents-officials-say.

Теперь, когда 44-й президент США: «Securing Cyberspace for the 44th Presidency”, Center for Strategic and International Studies, декабрь 2008 г., http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.

1 ... 76 77 78 79 80 81 82 83 84 85
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?