Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"
Шрифт:
Інтервал:
Добавити в закладку:
Проте Stratfor не була однією з них: Nicole Perlroth, «Inside the Stratfor Attack», Bits, New York Times, 12 березня 2012 року, http://bits.blogs.nytimes.com/2012/03/12/inside-the-stratfor-attack/?_r=0.
Ба більше, хакери надіслали до WikiLeaks 5 млн електронних листів: Там само.
Компанії довелося задовольнити груповий судовий позов: Basil Katz, «Stratfor to Settle Class Action Suit Over Hack», Reuters, 27 червня 2012 року, http://www.reuters.com/article/2012/06/28/us-stratfor-hack-lawsuit-idUSBRE85R03720120628.
У 2013 році Міністерство юстиції вимагало від судді відкласти винесення вироку: Matthew J. Schwartz, «Anonymous Hacker Claims FBI Directed LulzSec Hacks», Dark Reading, InformationWeek, 27 серпня 2013 року, http://www.informationweek.com/security/risk-management/anonymous-hacker-claims-fbi-directed-lulzsec-hacks/d/d-id/1111306?.
«Багатьом невідомо, що Сабу використовував своїх маріонеток…»: Заяву Гаммонда можна прочитати за посиланням: http://freejeremy.net/yours-in-struggle/statement-by-jeremy-hammond-on-sabus-entencing/.
8. Ще один «мангеттенський проект»
– Ще щось?: Інформація про зустріч отримана під час двох великих інтерв’ю з Майком МакКоннеллом, який обіймав тоді посаду директора національної розвідки. Частина інформації отримана з інтерв’ю з Френ Таунсенд, радницею Буша з питань протидії тероризму, і з інтерв’ю з відставним генералом ВМС Дейлом Меєрроузом, який у 2009–2010 роках був старшим офіцером штабу директора національної розвідки.
Окрім креслень і секретних розробок систем озброєння, які хакери викрали або збиралися викрасти: Перелік озброєнь і технологій можна знайти в звіті Наукової ради з оборонної політики Resilient Military Systems and the Advanced Cyber Threat за січень 2013 року, http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf. Список не був оприлюднений, але він є в газеті Washington Post і його можна переглянути за посиланням: http://www.washingtonpost.com/world/national-security/a-list-of-the-us-weapons-designs-and-technologies-compromised-by-hackers/2013/05/27/a95b2b12-c483-11e2-9fe2-6ee52d0eb7c1_story.html.
Це був надзвичайний захід: Див. David Petraeus, «How We Won in Iraq», Foreign Policy, 29 жовтня 2013 року, http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.
…«почасти наглядову, почасти сторожову і почасти снайперську»: William J. Lynn III, «Defending а New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, вересень–жовтень 2010 року, http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
9. «Американська картеч»
П’ятниця 24 жовтня 2008 року стала несподівано метушливим днем: Подробиці операції «Американська картеч» отримані під час інтерв’ю автора з нинішніми й колишніми офіцерами армії та розвідки, зокрема з розмов із генералом Майклом Басла у червні 2013 року й з аналітиком Міністерства оборони, який брав участь у програмі (розмова відбулася в листопаді 2013 року). Додаткові джерела інформації: Ellen Nakashima, «Cyber-Intruder Sparks Massive Cyber Response – and Debate Over Dealing with Threats», Washington Post, 8 грудня 2011 року, http://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html; Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association, 2013); William J. Lynn III, «Defending а New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, вересень – жовтень 2010 року, http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
«Так багато слів»: Інтерв’ю автора, червень 2013 року.
«Наші очі розплющилися»: Там сам.
За словами колишнього інформаційного аналітика з Міністерства оборони: Інтерв’ю автора, листопад 2013 року.
Деякі офіційні особи, що працювали над операцією «Американська картеч»: Noah Shachtman, «Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack», Danger Room, Wired, 25 серпня 2010 року, http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/.
«Александер, наче чарівник із країни Оз, створив ауру неймовірних можливостей…»: З інтерв’ю з колишнім співробітником адміністрації, який співпрацював із Александером і Білим домом у питаннях кібербезпеки, серпень 2013 року.
«Якщо ви дістанете USB-накопичувач і вставите його в мій комп’ютер…»: Інтерв’ю автора, березень 2012 року.
10. «Секретний складник»
Під час передвиборної кампанії китайські шпигуни зламали електронні поштові скриньки членів виборчого штабу Обами: Michael Isikoff, «Chinese Hacked Obama, McCain Campaigns, Took Internal Documents, Officials Say», NBC News, 6 червня 2013 року. http://investigations.nbcnews.com/_news/2013/06/06/18807056-chinese-hacked-obama-mccain-campaigns-took-internal-documents-officials-say.
Тепер, коли 44-й президент США: «Securing Cyberspace for the 44th Presidency”, Center for Strategic and International Studies, грудень 2008 року, http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.
Серед іншого там були описи зламування електронної пошти: Інтерв’ю автора з американськими чиновниками, нинішніми і колишніми, а також технічним експертом, який проаналізував китайське шпигунське ПЗ, травень 2008 року.
Ці та інші проникнення в мережу: Інтерв’ю автора, 2013 рік.
Хакери розіграли надзвичайно майстерний сценарій: Інформація про фішинґову атаку міститься в телеграмі Державного департаменту США, оприлюдненій сайтом WikiLeaks. Див. також авторську статтю «Chinese Spies May Have Tried to Impersonate Journalist Bruce Stokes», Washingtonian, 2 лютого 2011 року, http://www.washingtonian.com/blogs/capitalcomment/washingtonian/chinese-spies-may-have-tried-to-impersonate-journalist-bruce-stokes.php.
У 2009 році один із підлеглих Гілларі Клінтон: Авторські інтерв’ю з держслужбовцем і колишнім співробітником Держдепартаменту, проведені у 2012–2013 роках.
Чарлі Крум, відставний генерал ВПС: Інтерв’ю автора, січень 2014 року.
Обама не сказав, де саме це сталося, проте розвідники та військові виснували: Про зв’язок між хакерським атаками та знеструмленнями в Бразилії першими повідомили журналісти програми 60 Minutes на каналі CBS News 6 листопада 2009 року, http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-2009/. У січні 2008 року Том Донаг’ю, старший офіцер ЦРУ з питань кібербезпеки, публічно заявив, що хакери зламали комп’ютерні системи комунальних компаній за межами США і вимагали викуп. Донаг’ю виступив на конференції з питань безпеки в Новому Орлеані. «Це наслідки вторгнення через інтернет», – сказав він, проте не назвав ані країни, ані міста, де відбулася атака.
Власники й оператори електромереж спростовували чутки про спричинені хакерами знеструмлення: Див.: Shane Harris, «China’s Cyber-Militia», National Journal, 31 травня 2008 року, http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.
Він привіз із собою згорнутий аркуш паперу: Інтерв’ю автора з колишнім американським держслужбовцем, 2013 рік.
У АНБ цей план назвали «Транш 2»: Інтерв’ю автора з колишніми співробітниками розвідки й адміністрації президента, 2011–2013 роки.
Александер розповів їм, що закон, який зобов’яже компанії передавати дані, не схвалює адміністрація президента: Авторські інтерв’ю з двома конгресменами, які були присутні на нараді з Александером, а також із колишнім представником адміністрації, який співпрацював із Александером і Білим домом у питаннях кібербезпеки, серпень 2013 року.
«Люди з центру незадоволені мною»: Інтерв’ю автора з колишнім співробітником апарату Конгресу, присутнім під час розмови, жовтень 2013 року.
Іще до початку роботи у міністерстві у перші дні 2009 року: Інформація про роботу Лют в Міністерстві внутрішньої безпеки отримана від колишніх міністерських працівників, од високопосадовця з правоохоронних органів, який співпрацював із багатьма агентствами та їхніми керівниками у питаннях кібербезпеки, і співробітників апарату Конгресу, які працювали в комітетах, що опікувалися діяльністю Міністерства внутрішньої безпеки.
Центр нагляду за надзвичайними мережевими ситуаціями Міністерства внутрішньої безпеки: Richard L. Skinner, «Einstein Presents Big Challenge to U. S.-CERT», GovInfo Security, 22 червня 2010 року, http://www.govinfosecurity.com/einstein-presents-big-challenge-to-us-cert-a-2677/op-1.
Род Бекстром звільнився у березні: Заяву про звільнення Бекстрома надрукувала газета Wall Street Journal, http://online.wsj.com/public/resources/documents/BeckstromResignation.pdf.
Фактично вона була технофобкою: Авторське інтерв’ю, 28 вересня 2012 року.
«Уявіть, що телефонний довідник Мангеттена – це всесвіт шкідливого ПЗ»: Інтерв’ю автора з двома колишніми співробітниками адміністрації, вересень–жовтень 2013 року.
«Є припущення, що коли інформація засекречена, то вона правдива»: Інтерв’ю автора з високопосадовцем із правоохоронних органів, вересень 2013 року.
«Його позиція виглядала так: “Якби ви лише знали…»: Інтерв’ю автора з колишнім високопосадовцем, що займався питаннями безпеки, жовтень 2013 року.
«…Я перебував тоді по інший бік таємничої завіси»: Інтерв’ю автора з колишнім представником адміністрації, який співпрацював з Александером і Білим домом у питаннях кібербезпеки, серпень 2013 року.
«У мене немає повноважень для
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.