Рейтинговые книги
Читем онлайн Кибервойн@. Пятый театр военных действий - Шейн Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 67 68 69 70 71 72 73 74 75 76

Тогда же они были удостоены награды: Matthew Aid, Secret Sentry: The Untold History of the National Security Agency (New York: Bloomsbury Press, 2009 г.), http://www.amazon.com/The-Secret-Sentry-National-Security/dp/B003L1ZX4S.

Мэтью Эйд пишет: Matthew Aid, «Inside the NSA’s Ultra-Secret China Hacking Group», Foreign Policy, 15 октября 2013 г., http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group.

Во второй половине 2009 г.: Эти сведения были предоставлены бывшим сотрудником Гавайского центра, который принимал участие в работе над операцией.

В сверхсекретном отчете: Впервые об операции Flatliquid написала газета Der Spiegel. В основе публикации лежали документы, представленные бывшим сотрудником АНБ Эдвардом Сноуденом. См.: Jens Glüsing et al., «Fresh Leak on US Spying: NSA Accessed Mexican President’s Email», Spiegel Online, International edition, 20 октября 2013 г., http://www.spiegel.de/international/world/nsa-hacked-e-mail-account-of-mexican-president-a-928817.html.

Несколько десятков секретных сотрудников ЦРУ: Matthew Aid, «The CIA’s New Black Bag Is Digital», Foreign Policy, 18 августа 2013 г., http://www.foreignpolicy.com/articles/2013/07/16/the_cias_new_black_bag_is_digital_nsa_cooperation#sthash.XUr4mt5h.dpbs.

В ЦРУ было также создано: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011, Documents Show», Washington Post, 30 августа 2013 г., http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.

Однако в систему анализа загружалась и другая информация: См.: Siobhan Gorman, Adam Entous, Andrew Dowell, «Technology Emboldened the NSA», Wall Street Journal, 9 июня 2013 г., http://online.wsj.com/news/articles/SB10001424127887323495604578535290627442964; а также Noah Shachtman, «Inside DARPA’s Secret Afghan Spy Machine», Danger Room, Wired, 21 июля 2011 г., http://www.wired.com/dangerroom/2011/07/darpas-secret-spy-machine/.

Старший авиатор, лингвист по образованию: John Reed, «An Enlisted Airman Deciphered al-Qaeda’s ‘Conference Call’ of Doom», Foreign Policy, 18 сентября 2013 г.

Совещание проходило не по телефонной связи: Eli Lake, Josh Rogin, «US Intercepted al-Qaeda’s ‘Legion of Doom’ Conference Call», Daily Beast, 7 августа 2013 г., http://www.thedailybeast.com/articles/2013/08/07/al-qaeda-conference-call-intercepted-by-u-s-officials-sparked-alerts.html; а также Eli Lake, «Courier Led US to al-Qaeda Internet Conference», Daily Beast, 20 августа 2013 г., http://www.thedailybeast.com/articles/2013/08/20/exclusive-courier-led-u-s-to-al-qaeda-internet-conference.html.

После возвращения из Ирака: Авторское интервью с Бобом Стасио, 14 октября 2013 г.

Глава 5

Александер сообщил членам команды: Siobhan Gorman, «Costly NSA Initiative Has a Shaky Takeoff», Baltimore Sun, 11 февраля 2007 г., http://articles.baltimoresun.com/2007-02-11/news/0702110034_1_turbulence-cyberspace-nsa.

Поэтому неудивительно, что в 2006 г.: Более подробно об операциях АНБ против сети Tor см.: Shane Harris, John Hudson, «Not Even the NSA Can Crack the State Department’s Favorite Anonymous Network», Foreign Policy, 7 октября 2013 г., http://thecable.foreignpolicy.com/posts/2013/10/04/not_even_the_nsa_can_crack_the_state_departments_online_anonymity_tool#sthash.1H45fNxT.dpbs; Barton Gellman, Craig Timberg, Steven Rich, «Secret NSA Documents Show Campaign Against Tor Encrypted Network», Washington Post, 4 октября 2013 г., http://articles.washingtonpost.com/2013-10-04/world/42704326_1_nsa-officials-national-security-agency-edward-snowden; а также James Ball, Bruce Schneir, Glenn Greenwald, «NSA and GCHQ Target Tor Network That Protects Anonymity of Web Users», Guardian, 4 октября 2013 г., http://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption.

Хакеры рассматривали возможность «нарушения работы» сети Tor: Презентацию можно найти по ссылке http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document.

В рамках секретной программы: Из авторских интервью с сотрудниками технологической компании и экспертами. Также см.: секретные бюджетные документы, опубликованные в New York Times, в которых приводятся дополнительные подробности о проекте http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?ref=us.

АНБ, работая в тесном сотрудничестве с ФБР: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 июля 2013 г., http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.

Однако за кулисами этого, в остальном открытого, процесса: См. Nicole Perlroth, Jeff Larson, Scott Shane, «NSA Able to Foil Basic Safeguards of Privacy on the Web», New York Times, 5 сентября 2013 г., http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all.

Известный эксперт в области компьютерной безопасности Брюс Шнайер: Bruce Schneier, «Did NSA Put a Secret Backdoor in New Encryption Standard?» Wired, 15 ноября 2007 г., http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115.

Позже АНБ ссылалось: Joseph Menn, «Secret Contract Tied NSA and Security Industry Pioneer», Reuters, http://mobile.reuters.com/article/idUSBRE9BJ1C220131220?irpc=932.

Ньюбергер назвала NIST: Полная аудиозапись интервью Ньюбергер доступна по ссылке http://www.lawfareblog.com/2013/12/lawfare-podcast-episode-55-inside-nsa-part-iv-we-speak-with-anne-neuberger-the-woman-on-front-lines-of-nsas-relations-with-industry/.

NIST открыто предложил: Сведения, полученные Информационным центром защиты электронных персональных данных, доступны по ссылке http://epic.org/crypto/dss/new_nist_nsa_revelations.html.

В 1997 г., согласно недавно рассекреченному информационному бюллетеню АНБ: Journal of Technical Health 23, № 1 (весна 1997 г.), http://cryptome.org/2013/03/nsa-cyber-think.pdf.

Этот теневой рынок, строго говоря, не является незаконным: Информация о теневом рынке уязвимостей нулевого дня получена из авторских интервью с действующими и бывшими чиновниками США, а также с техническими экспертами, в том числе с Крисом Согояном – главным технологом и старшим аналитиком проекта по защите свободы слова, конфиденциальности и технологий Американского союза защиты гражданских свобод. Документы и новостные статьи в свободном доступе послужили дополнительным источником информации.

Например, в 2005 г.: Tadayoshi Kohno, Andre Broido, k. c. claffy, «Remote Physical Device Fingerprinting», http://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf.

Через год после публикации статьи: Steven J. Murdoch, «Hot or Not: Revealing Hidden Services by Their Clock Skew», http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf. Также см. Quinn Norton, «Computer Warming a Privacy Risk», Wired, 29 декабря 2006 г., http://www.wired.com/science/discoveries/news/2006/12/72375.

Мы не продаем оружие: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

В 2013 г. на приобретение эксплоитов нулевого дня в бюджете АНБ: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011 г., Documents Show», Washington Post, 30 августа 2013 г., http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.

Выпускники этой программы становятся для агентства незаменимы: «About the Program», Systems and Network Interdisciplinary Program, http://www.nsa.gov/careers/_files/SNIP.pdf.

Компания сама не раз становилась целью: John Markoff, «Cyber Attack on Google Said to Hit Password System», New York Times, 19 апреля 2010 г.

Глава 6

Bonesaw позволяет построить карту: Aram Roston, «Nathaniel Fick, Former CNAS Chief, to Head Cyber Targeting Firm», C4ISR Journal, январь-февраль 2013 г., http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm.

В конце концов, нам необходимо позволить корпорациям: Andy Greenberg, «Founder of Stealthy Security Firm Endgame to Lawmakers: Let US Companies ‘Hack Back’», Forbes, 20 сентября 2013 г., http://www.forbes.com/sites/andygreenberg/2013/09/20/founder-of-stealthy-security-firm-endgame-to-lawmakers-let-u-s-companies-hack-back/.

Если вы считаете, что в будущем войны: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

Один из известных игроков в этом бизнесе: Информация о методах работы компании CrowdStrike получена в авторских интервью со Стивеном Чабински, главным юрисконсультом компании, бывшим высокопоставленным сотрудником ФБР. Интервью прошли в июле и августе 2013 г. Дополнительная информация получена на веб-сайте компании.

В 2013 г. сооснователь CrowdStrike Дмитрий Альперович в своем интервью рассказал: John Seabrook, «Network Insecurity: Are We Losing the Battle Against Cyber Crime?» New Yorker, 20 мая 2013 г.

Фирма Gamma, расположенная в Великобритании: Jennifer Valentino-Devries, «Surveillance Company Says It Sent Fake iTunes, Flash Updates», Wall Street Journal, 21 ноября 2011 г., http://blogs.wsj.com/digits/2011/11/21/surveillance-company-says-it-sent-fake-itunes-flash-updates-documents-show/.

Исследователи в области безопасности также заявляют: Vernon Silver, «Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma», Bloomberg.com, 25 июля 2012 г., http://www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html.

Мансур проявил неосторожность: Vernon Silver, «Spyware Leaves Trail to Beaten Activist Through Microsoft Flaw», Bloomberg.com, 12 октября 2012 г., http://www.bloomberg.com/news/2012-10-10/spyware-leaves-trail-to-beaten-activist-through-microsoft-flaw.html.

Нет никаких доказательств того, что Hacking Team: Adrianne Jeffries, «Meet Hacking Team, the Company That Helps the Police Hack You», The Verge, 13 сентября 2013, http://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers.

Осенью 2010 г.: Shane Harris, «Killer App: Have a Bunch of Silicon Valley Geeks at Palantir Technologies Figured Out How to Stop Terrorists?» Washingtonian, 31 января 2012 г., http://www.washingtonian.com/articles/people/killer-app/.

Компания заявила, что власти наняли Tiversa: Sindhu Sundar, «LabMD Says Gov’t Funded the Data Breach at Probe’s Center», Law360, http://www.law360.com/articles/488953/labmd-says-gov-t-funded-the-data-breach-at-probe-s-center.

Согласно судебным документам: Судебные документы доступны по ссылке https://www.courtlistener.com/ca11/5cG6/labmd-inc-v-tiversa-inc/?q=%22computer+fraud+and+abuse+act%22&refine=new&sort=dateFiled+desc.

Это незаконно: Авторское интервью.

В июне 2013 г. корпорация Microsoft объединила усилия: Jim Finkle, «Microsoft, FBI Take Aim at Global Cyber Crime Ring», Reuters, 5 июня 2013 г., http://www.reuters.com/article/2013/06/05/net-us-citadel-botnet-idUSBRE9541KO20130605.

Юристы компании применили новые правовые основания: Jennifer Warnick, «Digital Detectives: Inside Microsoft’s Headquarters for the Fight Against Cybercrime» Microsoft/Stories, http://www.microsoft.com/en-us/news/stories/cybercrime/index.html.

1 ... 67 68 69 70 71 72 73 74 75 76
На этой странице вы можете бесплатно читать книгу Кибервойн@. Пятый театр военных действий - Шейн Харрис бесплатно.
Похожие на Кибервойн@. Пятый театр военных действий - Шейн Харрис книги

Оставить комментарий