Шейн Харрис - Кибервойн@. Пятый театр военных действий
По результатам опроса, проведенного в 2012 г.: nCirle, Black Hat Survey, BusinessWire, июль 2012 г., http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.
Рик Ховард, до того как стал кибершпионом-частником: Авторское интервью, август 2013 г.
Глава 7Управление называется Отделом технологий перехвата информации: Сведения об этом отделе получены из интервью, проведенных автором в ноябре 2013 г. Автор разговаривал с действующими и бывшими сотрудниками правоохранительных органов, представителями технологической отрасли и экспертами по вопросам права. Также использована информация с веб-сайтов ФБР. Дополнительные сведения по программе «Волшебный фонарь» можно получить в следующих источниках: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 ноября 2001 г., http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 ноября 2001 г., http://globalresearch.ca/articles/BRI111A.html.
Бюро все больше концентрируется на сборе информации: Авторское интервью, октябрь 2013 г.
Число агентов, занимающихся противодействием терроризму, увеличилось вдвое: G. W. Shulz, «FBI Agents Dedicated to Terror Doubled in Eight Years», Center for Investigative Reporting, 26 апреля 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.
Мы собираем большие объемы информации: Авторское интервью, ноябрь 2013 г.
На следующее утро он встретился с агентом из ФБР: Отчет Фридмана можно прочесть по ссылке http://www.stratfor.com/weekly/hack-stratfor.
Один из хакеров позже обвинил: Vivien Lesnik Weisman, «A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10 Years», Huffington Post, 19 ноября 2013 г., http://www.huffingtonpost.com/vivien-lesnik-weisman/jeremy-hammond-q-and-a_b_4298969.html.
Однако Stratfor не было одной из них: Nicole Perlroth, «Inside the Stratfor Attack», Bits, New York Times, 12 март 2012 г., http://bits.blogs.nytimes.com/2012/03/12/inside-the-stratfor-attack/?_r=0.
Но хакеры также раскрыли электронные адреса: Там же.
Компании пришлось удовлетворить групповой судебный иск: Basil Katz, «Stratfor to Settle Class Action Suit Over Hack», Reuters, 27 июня 2012 г., http://www.reuters.com/article/2012/06/28/us-stratfor-hack-lawsuit-idUSBRE85R03720120628.
В 2013 г. Министерство юстиции потребовало: Matthew J. Schwartz, «Anonymous Hacker Claims FBI Directed LulzSec Hacks», Dark Reading, InformationWeek, 27 августа 2013 г., http://www.informationweek.com/security/risk-management/anonymous-hacker-claims-fbi-directed-lulzsec-hacks/d/d-id/1111306?.
Многие не знают о том: Утверждение Хаммонда можно прочесть по ссылке http://freejeremy.net/yours-in-struggle/statement-by-jeremy-hammond-on-sabus-entencing/.
Глава 8У Вас еще какой-то вопрос?: Сведения о встрече получены в двух больших интервью с Майклом Макконнелом, который занимал на тот момент должность директора национальной разведки. Также некоторая информация была получена из интервью с Фрэн Таунсенд, советником Буша по вопросам противодействия терроризму, и интервью с отставным генералом ВВМ Дейлом Мейроузом, который в период 2009–2010 гг. был старшим офицером в штабе директора национальной разведки.
На их компьютерах можно было найти чертежи многих секретных систем вооружений: Список вооружений и технологий можно найти в отчете Научного совета по оборонной политике «Resilient Military Systems and the Advanced Cyber Threat», опубликованном в январе 2013 г., http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf. Сам список не был опубликован, но он имеется в редакции газеты Washington Post и с ним можно ознакомиться по сыылке http://www.washingtonpost.com/world/national-security/a-list-of-the-us-weapons-designs-and-technologies-compromised-by-hackers/2013/05/27/a95b2b12-c483-11e2-9fe2-6ee52d0eb7c1_story.html.
Это уже был подвиг: См. David Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.
Отчасти наблюдательную, отчасти сторожевую: William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
Глава 9Пятница 24 октября 2008 г. оказалась неожиданно суматошным днем: Подробности операции «Американская картечь» получены из авторских интервью с действующими и бывшими офицерами армии и разведки, в том числе из бесед автора с генералом Майклом Басла в июне 2013 г. и с аналитиком Министерства обороны, который принимал участие в программе (разговор состоялся в ноябре 2013 г.). Дополнительные источники информации: Ellen Nakashima, «Cyber-Intruder Sparks Massive Cyber Response – and Debate Over Dealing with Threats», Washington Post, 8 декабря 2011 г., http://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html; Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association, 2013); William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.
«Столько слов»: Авторское интервью, июнь 2013 г.
Этот случай открыл нам всем глаза: Авторское интервью, июнь 2013 г.
Согласно словам бывшего информационного аналитика из Министерства обороны: Авторское интервью, ноябрь 2013 г.
Некоторые чиновники, работавшие над операцией: Noah Shachtman, «Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack», Danger Room, Wired, 25 августа 2010 г., http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/.
Александер, как волшебник Изумрудного города, создал эту ауру: Авторское интервью с бывшим сотрудником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности, август 2013 г.
Если вы достанете флешку: Авторское интервью, март 2012 г.
Глава 10Во время предвыборной кампании китайскими шпионами: Michael Isikoff, «Chinese Hacked Obama, McCain Campaigns, Took Internal Documents, Officials Say», NBC News, 6 июня 2013 г., http://investigations.nbcnews.com/_news/2013/06/06/18807056-chinese-hacked-obama-mccain-campaigns-took-internal-documents-officials-say.
Теперь, когда 44-й президент США: «Securing Cyberspace for the 44th Presidency”, Center for Strategic and International Studies, декабрь 2008 г., http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.
Среди описанных случаев были: Авторские интервью с действующими и бывшими американскими чиновниками и техническим экспертом, который проанализировал китайское шпионское ПО, май 2008 г.
Эти и прочие взломы: Авторское интервью, 2013 г.
Хакеры разыграли чрезвычайно искусную махинацию: Сведения о фишинговой атаке содержатся в телеграмме Государственного департамента США, опубликованной сайтом WikiLeaks. См. также авторскую статью «Chinese Spies May Have Tried to Impersonate Journalist Bruce Stokes», Washingtonian, 2 февраля 2011 г., http://www.washingtonian.com/blogs/capitalcomment/washingtonian/chinese-spies-may-have-tried-to-impersonate-journalist-bruce-stokes.php.
В 2009 г. один из руководителей команды Хиллари Клинтон: Авторские интервью с действующим чиновником и бывшим сотрудником Госдепартамента, 2012–2013 гг.
Чарли Крум, генерал ВВС в отставке: Авторское интервью, январь 2014 г.
Обама не сказал, где это произошло, но сотрудники разведки пришли к выводу: О связи между хакерами и аварийными отключениями электроэнергии в Бразилии первыми сообщили журналисты программы 60 Minutes на канале CBS News 6 ноября 2009 г., http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-2009/. В январе 2008 г. Том Донахью, высокопоставленный сотрудник ЦРУ, отвечавший за кибербезопасность, публично заявил, что хакеры взломали компьютерные системы коммунальных компаний за пределами США и потребовали выкуп. Выступление Донахью прозвучало на конференции в Новом Орлеане. «Это все связано с вторжением через Интернет», – сказал он. Донахью не называл страны или города, повергшиеся атаке.
Владельцы и операторы электрооборудования: См.: Shane Harris, «China’s Cyber-Militia», National Journal, 31 мая 2008 г., http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.
Александер привез свернутый лист бумаги: Авторское интервью с бывшим американским чиновником, 2013 г.
Внутри АНБ план получил название: Авторские интервью с бывшими сотрудниками разведки и Администрации президента, 2011–2013 гг.
Александер рассказал им: Авторские интервью с двумя сотрудниками аппарата конгресса, которые присутствовали на совещании с Александером. Также интервью с бывшим чиновником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности. Август, 2013 г.
Там в центре довольно злы на меня: Авторское интервью с бывшим сотрудником аппарата Конгресса, который присутствовал при разговоре, октябрь 2013 г.
К моменту своего появления в Министерстве внутренней безопасности: Сведения о работе Льют в Министерстве внутренней безопасности получены от бывших чиновников министерства, работавших с ней, а также от высокопоставленного сотрудника правоохранительных органов, который сотрудничал с многими агентствами и их руководителями по вопросам кибербезопасности. Также источниками информации были сотрудники аппарата конгресса, которые работали в комитетах, курировавших деятельность Министерства внутренней безопасности.
Чрезвычайный наблюдательный центр Министерства внутренней безопасности: Richard L. Skinner, «Einstein Presents Big Challenge to U. S.-CERT», GovInfo Security, 22 июня 2010 г., http://www.govinfosecurity.com/einstein-presents-big-challenge-to-us-cert-a-2677/op-1.