Книги Українською Мовою » 💛 Публіцистика » ВІЙН@: битви в кіберпросторі, Шейн Харріс 📚 - Українською

Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"

465
0
12.02.23
В нашій бібліотеці можна безкоштовно в повній версії читати книгу онлайн українською мовою "ВІЙН@: битви в кіберпросторі" автора Шейн Харріс. Жанр книги: 💛 Публіцистика. Наш веб сайт ReadUkrainianBooks.com дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС. Також маєте можливість завантажити книги на свій гаджет у форматі PDF, EPUB, FB2. Файли електронних книг - це цифрові файли, які призначені для перегляду на спеціальних пристроях, що відомі як читальні пристрої для електронних книг.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 ... 74 75 76 ... 79
Перейти на сторінку:
«NSA and GCHQ Target Tor Network That Protects Anonymity of Web Users», Guardian, 4 жовтня 2013 року, http://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption.

…хакери розглядали можливість організації збою у мережі Tor: Презентацію можна знайти за посиланням: http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document.

У рамцях секретної програми SIGINT Enabling Project: З авторських інтерв’ю зі співробітниками технологічної компанії та експертами. Також див. секретні бюджетні документи, що містять детальну інформацію про проект, опубліковані в New York Times: http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?ref=us.

Завдяки тісній співпраці з ФБР АНБ дізналося: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 липня 2013 року, http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.

Проте за лаштунками цього здебільшого відкритого процесу: Див. Nicole Perlroth, Jeff Larson, Scott Shane, «NSA Able to Foil Basic Safeguards of Privacy on the Web», New York Times, 5 вересня 2013 року, http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all.

Відомий експерт із комп’ютерної безпеки Брюс Шнаєр: Bruce Schneier, «Did NSA Put а Secret Backdoor in New Encryption Standard?» Wired, 15 листопада 2007 року, http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115.

Згодом АНБ посилалося на раннє впровадження алгоритму: Joseph Menn, «Secret Contract Tied NSA and Security Industry Pioneer», Reuters, http://mobile.reuters.com/article/idUSBRE9BJ1C220131220?irpc=932.

Нойберґер назвала NIST «надзвичайно шанованим, близьким партнером у багатьох питаннях»: Повний аудіозапис інтерв’ю Нойберґер доступний за посиланням: http://www.lawfareblog.com/2013/12/lawfare-podcast-episode-55-inside-nsa-part-iv-we-speak-with-anne-neuberger-the-woman-on-front-lines-of-nsas-relations-with-industry/.

«NIST відкрито запропонував [стандарт] у серпні 1991 року…»: Відомості, отримані Інформаційним центром захисту електронних персональних даних (ЕРІС), доступні за посиланням: http://epic.org/crypto/dss/new_nist_nsa_revelations.html.

У 1997 році, згідно з нещодавно розсекреченим інформаційним бюлетенем АНБ: Journal of Technical Health 23, № 1 (весна 1997 року). http://cryptome.org/2013/03/nsa-cyber-think.pdf.

Цей ринок не зовсім легальний: Інформація про тіньовий ринок уразливостей нульового дня отримана під час інтерв’ю з нинішніми та колишніми держслужбовцями США, а також із технічними експертами, зокрема з Крісом Саґояном – головним технологом і старшим аналітиком програми захисту свободи слова, конфіденційності і технологій Американського союзу захисту цивільних свобод (ACLU). Додатковим джерелом інформації стали документи та статті у вільному доступі.

Наприклад, 2005 року аспірант Каліфорнійського університету в Лос-Анджелесі виявив: Tadayoshi Kohno, Andre Broido та k. c. claffy, «Remote Physical Device Fingerprinting», https://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf.

Через рік після публікації статті: Steven J. Murdoch, «Hot or Not: Revealing Hidden Services by Their Clock Skew», http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf. Див. також Quinn Norton, «Computer Warming а Privacy Risk», Wired, 29 грудня 2006 року, http://www.wired.com/science/discoveries/news/2006/12/72375.

«Ми не продаємо зброю, ми продаємо інформацію»: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 травня 2013 року, http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

У 2013 році бюджет АНБ на придбання експлойтів нульового дня: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011, Documents Show», Washington Post, 30 серпня 2013 року, http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.

«Випускники цієї програми стають [для агентства] безцінними працівниками…»: «About the Program», Systems and Network Interdisciplinary Program, http://www.nsa.gov/careers/_files/SNIP.pdf.

Компанія неодноразово опинялася під прицілом: John Markoff, «Cyber Attack on Google Said to Hit Password System», New York Times, 19 квітня 2010 року.

6. Найманці

«“Хірургічна пила” – це інструмент для створення схеми…»: Aram Roston, «Nathaniel Fick, Former CNAS Chief, to Head Cyber Targeting Firm», C4ISR Journal, січень–лютий 2013 року, http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm.

Внутрішня документація показує: Michael Riley and Ashlee Vance, “Cyber Weapons: The New Arms Race,” Bloomberg Businessweek, July 20, 2011, http://www.businessweek.com/magazine/cyber-weapons-the-new-arms-race-07212011.html#p4.

«Врешті-решт, нам необхідно дозволити корпораціям…»: Andy Greenberg, «Founder of Stealthy Security Firm Endgame to Lawmakers: Let US Companies ‘Hack Back’», Forbes, 20 вересня 2013 року, http://www.forbes.com/sites/andygreenberg/2013/09/20/founder-of-stealthy-security-firm-endgame-to-lawmakers-let-u-s-companies-hack-back/.

«Якщо ви прогнозуєте, що війни майбутнього відбуватимуться у кібер­просторі, хіба не варто мати власну кіберармію?»: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 травня 2013 року, http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

…Один із провідних гравців у цьому бізнесі: Інформація про методи роботи компанії CrowdStrike отримана під час розмов автора зі Стівеном Чабінські, головним юридичним радником компанії, що в минулому обіймав керівну посаду в ФБР, у липні та серпні 2013 року. Додаткова інформація походить із сайту компанії.

Проте співзасновник CrowdStrike Дмітрій Альперович в інтерв’ю 2013 року розповів: John Seabrook, «Network Insecurity: Are We Losing the Battle Against Cyber Crime?» New Yorker, 20 травня 2013 року.

Маркетинґові документи фірми Gamma: Jennifer Valentino-Devries, «Surveillance Company Says It Sent Fake iTunes, Flash Updates», Wall Street Journal, 21 листопада 2011 року, http://blogs.wsj.com/digits/2011/11/21/surveillance-company-says-it-sent-fake-itunes-flash-updates-documents-show/.

Дослідники в сфері безпеки стверджують: Vernon Silver, «Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma», Bloomberg.com, 25 липня 2012 року, http://www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html.

Мансур мимохіть завантажив шпигунську програму: Vernon Silver, «Spyware Leaves Trail to Beaten Activist Through Microsoft Flaw», Bloomberg.com, 12 жовтня 2012 року, http://www.bloomberg.com/news/2012-10-10/spyware-leaves-trail-to-beaten-activist-through-microsoft-flaw.html.

Немає жодних доказів того, що Hacking Team знала або була якимсь чином причетна до нападів на Мансура: Adrianne Jeffries, «Meet Hacking Team, the Company That Helps the Police Hack You», The Verge, 13 вересня 2013 року, http://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers.

Восени 2010 року: Shane Harris, «Killer App: Have а Bunch of Silicon Valley Geeks at Palantir Technologies Figured Out How to Stop Terrorists?» Washingtonian, 31 січня 2012 року, http://www.washingtonian.com/articles/people/killer-app/.

Компанія заявила, що влада найняла Tiversa: Sindhu Sundar, «LabMD Says Gov’t Funded the Data Breach at Probe’s Center», Law360, http://www.law360.com/articles/488953/labmd-says-gov-t-funded-the-data-breach-at-probe-s-center.

Згідно з документами судової справи, компанія Triversa виявила інформацію про пацієнтів LabMD у піринґовій мережі: Судові документи можна переглянути за посиланням: https://www.courtlistener.com/ca11/5cG6/labmd-inc-v-tiversa-inc/?q=%22computer+fraud+and+abuse+act%22&refine=new&sort=dateFiled+desc.

«Це протизаконно»: Авторське інтерв’ю.

У червні 2013 року корпорація Microsoft об’єдналася з кількома найбільшими фінансовими організаціями: Jim Finkle, «Microsoft, FBI Take Aim at Global Cyber Crime Ring», Reuters, 5 червня 2013 року, http://www.reuters.com/article/2013/06/05/net-us-citadel-botnet-idUSBRE9541KO20130605.

Юристи компанії знайшли нові правові підстави для судових позовів: Jennifer Warnick, «Digital Detectives: Inside Microsoft’s Headquarters for the Fight Against Cybercrime» Microsoft/Stories, http://www.microsoft.com/en-us/news/stories/cybercrime/index.html.

Опитування 181 респондента, проведене 2012 року: nCirle, Black Hat Survey, BusinessWire, липень 2012 року, http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.

Рік Говард, до того як стати приватним кібершпигуном: Авторське інтерв’ю, серпень 2013 року.

7. Поліцейські стають шпигунами

Це відділ технологій перехоплення інформації (Data Intercept Technology Unit): Інформація про відділ походить з інтерв’ю автора з нинішніми та колишніми співробітниками правоохоронних органів, представниками технологічної галузі та експертами з питань права у листопаді 2013 року, а також із сайтів ФБР. Для отримання додаткової інформації про програму «Чарівний ліхтар» див.: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 листопада 2001 року, http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; див. також: Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 листопада 2001 року, http://globalresearch.ca/articles/BRI111A.html.

«Бюро зосереджується передусім на зборі інформації і передачі її АНБ»: Інтерв’ю автора, жовтень 2013.

Від 2001-го до 2009 року кількість агентів у відділі протидії тероризму збільшилася вдвічі: G. W. Shulz, «FBI Agents Dedicated to Terror Doubled in Eight Years», Center for Investigative Reporting, 26 квітня 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.

«…Ми просто збираємо розвіддані»: Авторське інтерв’ю, листопад 2013 року.

Згідно зі звітом Фрідмана, наступного ранку він зустрівся з агентом ФБР: Звіт Фрідмана можна прочитати за посиланням: http://www.stratfor.com/weekly/hack-stratfor.

Згодом один хакер звинуватив компанію в «шпигунстві за цілим світом»: Vivien Lesnik Weisman, «A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10

1 ... 74 75 76 ... 79
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.

Коментарі та відгуки (0) до книги "ВІЙН@: битви в кіберпросторі, Шейн Харріс"