Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"
Шрифт:
Інтервал:
Добавити в закладку:
14 лютого, за три дні до запланованого виступу: Jane Holl Lute, Bruce McConnell, «A Civil Perspective on Cybersecurity», Threat Level, Wired, 14 лютого 2011 року, http://www.wired.com/threatlevel/2011/02/dhs-op-ed/.
Він виступив із запланованою промовою: Declan McCullagh, «NSA Chief Wants to Protect ‘Critical’ Private Networks», CNET, 17 лютого 2011 року, http://news.cnet.com/8301-31921_3-20033126-281.html.
«Багато народу говорить, що їм до вподоби технічні можливості АНБ»: З виступу Кіта Александера на конференції AFCEA Homeland Security у Вашинґтоні 22 лютого 2011 року. «CyberCom Commander Calls for Government Protection of Critical Infrastructure», Homeland Security News Wire, 23 лютого 2011 року, http://www.homelandsecuritynewswire.com/cybercom-commander-calls-government-protection-critical-infrastructure. Повний запис виступу Александера можна подивитися за посиланням: http://www.youtube.com/watch?v=Z_lLSP_1Ng0.
З 52 випадків шкідливої активності: Ellen Nakashima, «Cyber Defense Effort Is Mixed, Study Finds», Washington Post, 12 січня 2012 року, http://www.washingtonpost.com/world/national-security/cyber-defense-effort-is-mixed-study-finds/2012/01/11/gIQAAu0YtP_story.html.
«Вони вирішили, що він несповна розуму»: Інтерв’ю автора, серпень 2013 року.
«Десь посередині зустрічі ми запитали»: Інтерв’ю автора зі Стівом Чабінські, липень 2013 року.
«Росіяни попередять хакерів, що ми за ними стежимо»: Інтерв’ю автора з високопосадовцем із правоохоронних органів, жовтень 2013 року.
У 2013 році в АНБ працювало: Кіт Александер розповів про кількість співробітників, коментуючи захід, присвячений кібербезпеці, організований компанією Politico у Вашинґтоні 8 жовтня 2013 року, http://www.politico.com/events/cyber-7-the-seven-key-questions/.
11. Корпоративна контратака
Під час цієї операції, яку Google згодом назве «хитромудрою і цілеспрямованою атакою...: David Drummond, «A New Approach to China», Google blog, 12 січня 2010 року, http://googleblog.blogspot.com/2010/01/new-approach-to-china.html.
…розробники вважали «коштовним каменем у короні»: John Markoff, «Cyberattack on Google Said to Hit Password System», New York Times, 19 квітня 2010 року, http://www.nytimes.com/2010/04/20/technology/20google.html?_r=0.
«Google зламала цей сервер»: З розмови автора з колишнім керівником розвідслужби, лютий 2013 року.
Компанія Google розкрила подробиці: Для отримання детальнішої інформації про розслідування Google див.: David E. Sanger, John Markoff, «After Google’s Stand on China, US Treads Lightly», New York Times, 14 січня 2010 року, http://www.nytimes.com/2010/01/15/world/asia/15diplo.html?_r=0.
Заступник держсекретаря Джеймс Штейнберґ: Інтерв’ю автора з консультантом розвідувального агентства США, який знає про цю розмову (лютий 2010 року). У іншому інтерв’ю в жовтні 2013 року Штейнберґ сказав, що не може пригадати, чи почув ці новини під час вечірки, але підтвердив, що Google звернулася в Держдепартамент за день до публікації і повідомила про свої наміри.
«Це була слушна нагода…»: Авторське інтерв’ю.
«…проект “Угоди про спільне дослідження та розвиток”»: Siobhan Gorman, Jessica E. Vascarellaro, «Google Working with NSA to Investigate Cyber Attack», Wall Street Journal, 4 лютого 2010 року, http://online.wsj.com/news/articles/SB10001424052748704041504575044920905689954?mod=WSJ_latestheadlines. Новину про угоду між АНБ і Google першою оприлюднила газета Washington Post в статті Ellen Nakashima «Google to Enlist NSA to Help It Ward Off Cyberattacks», 4 лютого 2010 року, http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html.
Влада може наказати компанії надати цю інформацію: Див.: NSA’s Prism overview presentation, http://s3.documentcloud.org/documents/807036/prism-entier.pdf.
Незабаром після викриття китайського втручання: Michael Riley, «US Agencies Said to Swap Data with Thousands of Firms», Bloomberg.com, 15 червня 2013 року, http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html.
А невдовзі одна компанія зі сфери інформаційної безпеки вирахувала: Kim Zetter, «Google Hackers Targeted Source Code of More Than 30 Companies», Threat Level, Wired, 13 січня 2010 року, http://www.wired.com/threatlevel/2010/01/google-hack-attack/.
«Масштаб цієї діяльності значно більший, ніж хтось будь-коли уявляв»,: Kim Zetter, «Report Details Hacks Targeting Google, Others», Threat Level, Wired, 3 лютого 2010 року, http://www.wired.com/threatlevel/2010/02/apt-hacks/.
«Вони пускають когось на один день і показують безліч розвідданих, пов’язаних із небезпеками»: Авторське інтерв’ю, серпень 2013 року.
«Ми лякаємо їх до бісиків»: Tom Gjelten, «Cyber Briefings ‘Scare the Bejeezus’ Out of CEOs», NPR, 9 травня 2012 року, http://www.npr.org/2012/05/09/152296621/cyber-briefings-scare-the-bejeezus-out-of-ceos.
Деякі секретні програми дозволяють компаніям ділитись інформацією про власні розробки: Інтерв’ю автора з нинішніми та колишніми співробітниками розвідки, а також експертами у сфері безпеки. Див. також: Riley, «US Agencies Said to Swap Data».
За словами представників компанії й американських можновладців, Microsoft передавала АНБ звіти: Там само. Див. також: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 липня 2013 року, http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.
Компанія Cisco, один із провідних світових виробників мережевого обладнання: Авторське інтерв’ю.
Компанія McAfee, що працює у сфері інтернет-безпеки: Див.: Riley, «US Agencies Said to Swap».
У 2010 році аналітик компанії IBM: Andy Greenberg, «Cisco’s Backdoor for Hackers», Forbes, 3 лютого 2010 року, http://www.forbes.com/2010/02/03/hackers-networking-equipment-technology-security-cisco.html?partner=relatedstoriesbox.
Міністерство внутрішньої безпеки також проводить зустрічі з представниками компаній: Зі списком зустрічей і їхньою тематикою можна ознайомитися за посиланням: http://www.dhs.gov/cross-sector-working-groups.
Ще до терористичної атаки 11 вересня представники АНБ виходили на керівників Qwest: Див. судові документи у справі «США проти Nacchio», зокрема «Exhibit 1 to Mr. Nacchio’s Reply to SEC. 5 Submission», яке містить покази Джеймса Пейна, колишнього керівника компанії Qwest. Див. також: Shane Harris, «The Watchers: The Rise of America’s Surveillance State» (New York: Penguin Press, 2010), с. 16, де описані подробиці співпраці Qwest і АНБ.
Щоб отримати цю інформацію, компанія повинна відповідати державному визначенню критично важливого об’єкта інфраструктури: Див. список критично важливих секторів інфраструктури, складений Міністерством внутрішньої безпеки: http://www.dhs.gov/critical-infrastructure-sectors.
…генерал-майор Джон Дейвіс заявив у своїй промові: Виступ на Міжнародному кібернетичному симпозіумі Військової асоціації зв’язку й електроніки (AFCEA), конференц-зал Балтімора, 25 червня 2013 року, http://www.dvidshub.net/video/294716/mg-davis-afcea#.UpSILmQ6Ve6#ixzz2lkc87oRy.
12. Весняне пробудження
У березні того самого року: Інтерв’ю автора з нинішніми та колишніми американськими держслужбовцями, зокрема й з представником Міністерства внутрішньої безпеки (травень 2012 року). Наступні інтерв’ю відбулись у жовтні 2013 року. Інформація про атаки на газові компанії вперше з’явилася в статті: Mark Clayton, «Alert: Major Cyber Attack Aimed at Natural Gas Pipeline Companies», Christian Science Monitor, 5 травня 2012 року, http://www.csmonitor.com/USA/2012/0505/Alert-Major-cyber-attack-aimed-at-natural-gas-pipeline-companies.
Проте подейкують, що під час холодної війни: Див.: Thomas Reed, «At the Abyss: An Insider’s History of the Cold War» (New York: Presidio Press, 2004).
Попередження від компаній щодо виявлення шпигунів «нескінченні»: Інтерв’ю автора, жовтень 2013 року.
Вони поділилися з персоналом, що опікується корпоративною безпекою, «стратегіями зменшення заподіяної шкоди»: Інтерв’ю автора зі співробітником Міністерства внутрішньої безпеки, травень 2012 року.
Того літа Міністерство внутрішньої безпеки: «Information Sharing Environment 2013 Annual Report to the Congress», http://www.ise.gov/annual-report/section1.html#section-4.
Міністерство внутрішньої безпеки, ФБР, Міністерство енергетики та Агентство безпеки транспорту почали так звану активну кампанію: «Department of Homeland Security Industrial Control Systems Cyber Emergency Response Team, Monthly Monitor (ICS – MM201310), July – September 2013», 31 жовтня 2013 року, http://ics-cert.us-cert.gov/sites/default/files/Monitors/NCCIC_ICS-CERT_Monitor_Jul-Sep2013.pdf.
Shell, Schlumberger та інші великі компанії: Zain Shauk, «Phishing Still Hooks Energy Workers», FuelFix, 22 грудня 2013 року, http://fuelfix.com/blog/2013/12/22/phishing-still-hooks-energy-workers/.
У травні 2013 року, під час одного з небагатьох своїх публічних виступів: Берлін виступав на конференції з питань кібербезпеки в Музеї журналістики і новин Newsuem у Вашинґтоні 22 травня 2013 року.
За кілька місяців після виявлення втручання в мережі газових підприємств: Brian Krebs, “Chinese Hackers Blamed for Intrusion
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.