Шейн Харрис - Кибервойн@. Пятый театр военных действий
Страна испытывает острую необходимость: World Bank, «GDP Growth», http://data.worldbank.org/indicator/NY.GDP.MKTP.KD.ZG.
На Китай приходится примерно половина: US Energy Information Administration, http://www.eia.gov/countries/country-data.cfm?fips=CH.
По крайней мере одна американская энергетическая компания: Michael Riley, Dune Lawrence, «Hackers Linked to China’s Army Seen from E. U. to D. C.», Bloomberg.com, 26 июля 2012 г., http://www.bloomberg.com/news/2012-07-26/china-hackers-hit-eu-point-man-and-d-c-with-byzantine-candor.html.
Поэтому Китай перешел на законные способы: Ryan Dezember, James T. Areddy, «China Foothold in US Energy», Wall Street Journal, 6 марта 2012 г., http://online.wsj.com/news/articles/SB10001424052970204883304577223083067806776.
По некоторым оценкам, поток данных: Nicole Perlroth, Quentin Hardy, «Bank Hacking Was the Work of Iranians, Officials Say», New York Times, 8 января 2013 г., http://www.nytimes.com/2013/01/09/technology/online-banking-attacks-were-work-of-iran-us-officials-say.html?pagewanted=all&_r=3&.
Банковские интернет-провайдеры: Авторское интервью с Марком Везерфордом, август 2013 г.
В течение первых двух-трех недель: Там же.
По некоторым данным, начиная с 2011 г. иранские власти потратили: Yaakov Katz, «Iran Embarks on $1b. Cyber-Warfare Program», Jerusalem Post, 18 декабря 2011 г., http://www.jpost.com/Defense/Iran-embarks-on-1b-cyber-warfare-program.
Группа руководителей финансового сектора: Авторское интервью с руководителем финансовой компании, который присутствовал на встрече. Ноябрь 2013 г.
Глава 13Хатчинс предположил: Авторское интервью с Эриком Хатчинсом, январь 2014 г.
C помощью модели «последовательности атаки» Lockheed смогла: Авторское интервью с Чарли Крумом, январь 2014 г.
Через пару лет все ребята из киберотделов: Авторское интервью с бывшим офицером военной разведки, июль 2013 г.
Эксперт в области безопасности, который имеет тесные связи: Авторское интервью с экспертом по кибербезопасности, декабрь 2013 г.
У нас уже есть кибернетический эквивалент: Авторское интервью с Марком Везерфордом, август 2013 г.
18 февраля 2013 г. фирма Mandiant: «Mandiant, APT1: Exposing One of China’s Cyber Espionage Units», http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf.
Менее чем через месяц советник по нацбезопасности США: Полное выступление Донилона перед Азиатским сообществом 11 марта 2013 г. можно посмотреть по ссылке http://asiasociety.org/video/policy/national-security-advisor-thomas-donilon-complete.
Мы решили, что это интересная идея: Авторское интервью с Дэном Маквортером, февраль 2013 г.
Киберкриминалисты из Mandiant: Nicole Perlroth, «Hackers in China Attacked the Times for Last 4 Months», New York Times, 30 января 2013 г., http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?pagewanted=all&_r=0.
Судя по опубликованным сведениям, более одной трети компаний: Hannah Kuchler, Richard Waters, «Cyber Security Deal Highlights Threats from Spying», Financial Times, 3 января 2014 г., http://www.ft.com/intl/cms/s/0/e69ebfdc-73d0-11e3-beeb-00144feabdc0.html?siteedition=intl#axzz2pM7S3G9e.
Множество компаний, организаций: Там же.
Будучи сотрудником АНБ: Авторские интервью с представителями школы и частными лицами, знакомыми с подробностями поездки Сноудена. Январь 2014 г.
Результатами работы комиссии стали 300-страничный отчет: «President’s Review Groupon Intelligence and Communications Technologies, Liberty and Security in a Changing World», 12 декабря 2013 г., http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf.
В сентябре 2013 г. старший офицер ВВС США: John Reed, «The Air Force Still Has No Idea How Vulnerable It Is to Cyber Attack», Foreign Policy, 20 сентября 2013 г., http://killerapps.foreignpolicy.com/posts/2013/09/20/the_air_force_still_has_no_idea_how_vulnerable_it_is_to_cyber_attack.
А ведь прошло уже более четырех лет: Siobhan Gorman, August Cole, Yochi Dreazen, «Computer Spies Breach Fighter-Jet Project», Wall Street Journal, 21 апреля 2009 г., http://online.wsj.com/article/SB124027491029837401.html.
Спустя месяц после признания офицера ВВС: Aliya Sternstein, «IG: Government Has No Digital Cyber Warning System», Nextgov, 5 ноября 2013 г., http://www.nextgov.com/cybersecurity/2013/11/ig-government-has-no-digital-cyber-warning-system/73199/.
Ранее в том же году пара инженеров: Nicole Perlroth, «Electrical Grid Is Called Vulnerable to Power Shutdown», Bits, New York Times, 18 октября 2013 г., http://bits.blogs.nytimes.com/2013/10/18/electrical-grid-called-vulnerable-to-power-shutdown/.
В этой стране нет ни одной сколько-нибудь значимой компьютерной системы: Выступление Макконнела на конференции по кибербезопасности, организованной корпорацией Bloomberg в Вашингтоне 13 октября 2013 г.
Следователи пришли к выводу, что хакеры: Brian Krebs, «Target Hackers Broke in Via HVAC Company», KrebsonSecurity, 5 февраля 2014 г., http://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-company/.
В феврале 2014 г. комитет сената: Craig Timberg, Lisa Rein, «Senate Cybersecurity Report Finds Agencies Often Fail to Take Basic Preventative Measures», Washington Post, 4 февраля 2013 г., http://www.washingtonpost.com/business/technology/senate-cybersecurity-report-finds-agencies-often-fail-to-take-basic-preventive-measures/2014/02/03/493390c2-8ab6-11e3-833c-33098f9e5267_story.html.
На конференции по кибербезопасности, которая прошла в октябре 2013 г. в Вашингтоне: Выступление Александера в Newsuem в Вашингтоне 8 октября 2013 г., http://www.youtube.com/watch?v=7huYYic_Yis.
Глава 14Позже один высокопоставленный чиновник рассказал: Авторское интервью с высокопоставленным сотрудником Администрации, январь 2014 г.
Время для выступления Обамы: Olivier Knox, «Obama NSA Speech on Anniversary of Eisenhower Warning», Yahoo News, 16 января 2014 г., http://news.yahoo.com/obama-nsa-speech-on-anniversary-of-eisenhower-warning-025532326.html. Советник Белого дома сказал Ноксу, что время для выступления было выбрано удачно.
В декабре 2013 г. министр энергетики Эрнест Мониз: «Moniz Cyber Warning», EnergyBiz, 5 января 2014 г., http://www.energybiz.com/article/14/01/moniz-cyber-warning.
Власти хорошо осведомлены: Генерал Кит Александер раскрыл число атак в своем выступлении в Джорджтаунском университете 4 марта 2014 г.
В конечном счете именно рынок является двигателем бизнеса: Пресс-конференция в Администрации, 12 февраля 2014 г.
Как только провайдерам обеспечат подобную защиту: Чтобы получить представление о том, как можно заставить провайдеров повысить кибербезопасность, см.: Noah Shachtman, «Pirates of the ISPs: Tactics for Turning Online Crooks into International Pariahs», Brookings Institution, июль 2011 г., http://www.brookings.edu/~/media/research/files/papers/2011/7/25%20cybersecurity%20shachtman/0725_cybersecurity_shachtman.pdf.
Некоторые наблюдатели проводят аналогию: Там же. См. также: Jordan Chandler Hirsch, Sam Adelsberg, «An Elizabethan Cyberwar», New York Times, 31 мая 2013 г., http://www.nytimes.com/2013/06/01/opinion/an-elizabethan-cyberwar.html.
В отличие от других «облаков»: Brandon Butler, «Amazon Hints at Details on Its CIA Franken-cloud», Network World, 14 ноября 2013 г., http://www.networkworld.com/news/2013/111413-amazon-franken-cloud-275960.html.
Сноски
1
Бэкдор (от англ. backdoor – «черный ход») – лазейка в коде, которую оставляет разработчик, для удаленного манипулирования разработанным им ПО, обычно в случае неуплаты за работы заказчиком. – Прим. пер.
2
Вредоносные программы, обладающие способностью к самостоятельному распространению через компьютерные сети. – Прим. пер.
3
Точки доступа к беспроводной сети, установленные нелегально и неподконтрольные сетевому администратору. Как правило, такие точки доступа используются для подключения к локальной сети предприятия в обход установленных правил безопасности. – Прим. пер.
4
Поиск и взлом беспроводных точек доступа с помощью переносного компьютера с беспроводным адаптером для получения несанкционированного доступа к сети. – Прим. пер.
5
Неофициальное название Республиканской партии. – Прим. пер.
6
Распределенная хакерская атака типа «отказ в обслуживании», когда на атакуемый сервер приходят запросы с многочисленных зараженных компьютеров, в результате чего сервер оказывается перегружен. – Прим. пер.
7
Флот, способный вести боевые действия в открытом море и совершать дальние походы. – Прим. пер.
8
Термин, обозначающий уязвимости системы, не известные разработчикам, то есть такие, на устранение которых у них было ноль дней. – Прим. пер.
9
В феврале 2014 г. Microsoft изменила название своего облачного хранилища на Microsoft OneDrive. – Прим. пер.
10
Программа, использующая конкретную уязвимость в программном или аппаратном обеспечении, с помощью которой можно получить несанкционированный доступ к системе или нарушить ее работу. – Прим. пер.
11
Фик Н. Морпехи. – М.: Олимп, Эксмо, 2008.
12
Книга Generation Kill была написана корреспондентом журнала Rolling Stone Эваном Райтом и вышла в США в 2008 г. – Прим. пер.
13
Американская сеть бюджетных супермаркетов. – Прим. пер.
14
Здесь обыгрывается название компании Target, которое можно перевести как мишень, цель. – Прим. пер.
15
Подразделение Министерства юстиции США. Обеспечивает деятельность федеральных судов, контроль над исполнением их приговоров и решений, занимается розыском и арестом федеральных преступников. – Прим. ред.