Кибервойн@. Пятый театр военных действий Харрис Шейн

Я благодарен моим новым друзьям и коллегам в фонде «Новая Америка» за поддержку, оказанную моей книге и моим исследованиям, и за то интеллектуальное сообщество, которое они создали. Я с огромным трепетом отнесся к вступлению в это сообщество, прежде всего потому, что многие годы восхищался работой ученых Новой Америки. Особая благодарность Андресу Мартинесу и Беки Шафер, которые так умело направляли нашу группу. Беки и Кирстен Берг помогали в проведении исследования для некоторых ключевых глав этой книги, и я крайне признателен им за помощь. Спасибо Питеру Бергену за его доброту и за поддержку, которую он оказал мне и моей работе. Тим Маурер организовал серию превосходных обсуждений вопросов кибербезопасности, которые углубили и обострили мой взгляд. Я признателен Аризонскому университету и его президенту Майклу Кроу за их помощь в исследовании войны будущего. И спасибо Анне-Мари Слотер, президенту и генеральному директору Новой Америки, за ее руководство, поддержку и энтузиазм.

Я самый счастливый писатель, поскольку в течение трех лет моим редактором в журнале Washingtonian была Денис Уиллс, и еще более счастливым меня делает дружба с ней. Она редактор мечты – одновременно наставник и соавтор. То же могу сказать о Ное Шахтмане, который вернул меня в новостной бизнес в Foreign Policy. Мы страшно веселились несколько месяцев, пока работали вместе, и так получилось, что наша работа совпала с величайшим новостным событием 2013 г. Было здорово, Папи.

Благодарю своих коллег в Foreign Policy за счастье ходить каждый день на работу. Особенно хочу обратиться к Йоши Дризену и нашей новостной команде. Также благодарю Бена Раукера, Питера Скоблика, Минди Кэй Брикер и Дэвида Роткопфа за все, что они сделали во имя этого быстро движущегося и быстро растущего «корабля».

Выражаю особую благодарность плодовитым и проницательным репортажам некоторых коллег-журналистов, чья работа стала источником информации для моих собственных исследований. Среди них Сиобан Горман и Дэнни Яадрон из Wall Street Journal; Дэвид Сангер, Николь Перлрот и Джон Маркоф из New York Times; Эллен Накашима из Washington Post; Тони Ромм из Politico; Спенсер Эйкерман из Guardian, который раньше вел блог Danger Room на сайте Wired; Ким Зеттер также из Wired, автор блога Threat Level; Джозеф Менн из Reuters и Майкл Райли из Bloomberg Businessweek. Все они выполнили революционную работу в этой области.

Благодарю моего друга и любимого компаньона для ланча Бена Уиттеса, чей блог Lawfare дает важную пищу для серьезных размышлений о национальной безопасности. Бен стал моим верным советником и консультантом, в высшей степени щедрым на идеи и не жалевшим личного времени на их обсуждение.

Кэрол Джоинт была источником веселья и смеха, помощи и мудрости. Она настоящий друг и классный журналист, она учила и вдохновляла меня. Благодарю Спенсера Джоинта за то, что он позволял своей маме задерживаться допоздна, и за его дружбу.

Дейв Синглетон остается для меня самым лучшим другом, какой только может быть. Трудно найти кого-то, кто смог бы принимать, а зачастую терпеть многие стороны моего характера. Мы познакомились около 15 лет назад, и тогда мы не знали, что в нас есть что-то, что столь редко встречается. Теперь знаем.

Кристофер Кернс заставлял меня крепко смеяться и крепко думать одновременно. Его готовность прямо говорить то, что он думает, и думать, что он говорит, сделала меня тонким мыслителем и сильным журналистом. Я очень ценю наши разговоры – и те, которые мы вели за бокалом, и те, которые сопровождали наши длительные поездки.

Особая благодарность моим друзьям Джейсону Келло и Джейсону Уилсону, чьи вдумчивые размышления о кибербезопасности, о ее современном состоянии и перспективах дали материал для многих частей этой книги. Их энтузиазм в этой сфере весьма заразителен. Они обладают выдающейся способностью переводить сложные технические вещи на простой и понятный язык.

Мой давний наставник и друг Анне Лоурент занимает особое незримое место во всех моих текстах. Более десяти лет назад она предложила мне писать о пересечении технологий и безопасности. Без сомнений, если бы не она, я бы не занялся этой темой.

Благодарю свою семью, особенно моих маму и отца, Кэрол и Эд Харрисов, за то, что они были моими учителями и партнерами в те самые моменты, когда я больше всего в них нуждался. Благодарю Троя, Сьюзан и Мэделин Харрисов за то, что каждый напоминает мне о семейной преданности. Моя бабушка Беттианн Кинни, которая научила меня рассказывать истории, остается для меня источником вдохновения. Благодарю Мари де Фео и новых (теперь законных) членов моей семьи за то, что принесли так много веселья и счастья в мою жизнь, и за то, что пустили меня в свою.

Наконец, Джо де Фео, что я могу сказать такого, чего ты еще не знаешь? Тебе каким-то образом удается с каждым днем делать меня счастливее. Те месяцы, которые я провел за написанием этой книги, сидя в одной комнате с двумя маленькими монстрами, а ты работал в другой, были самым счастливым временем, которые мы провели вместе. Спасибо за все, что ты сделал для меня и для нас. Спасибо за то, что направлял меня. И спасибо за то, что встречал меня, когда я возвращался домой. Это мое любимое время дня.

Источники и примечания

Пролог

Это был бывший военный офицер: Это утверждение сделано на основе интервью с несколькими отставными сотрудниками Министерства обороны, а также из новостных сообщений.

Более 7,5 млн строк кода: из отчета «Joint Strike Fighter: Strong Risk Management Essential as Program Enters Most Challenging Phase», US Government Accountability Office, GAO-09-711T, 20 мая 2009 г., http://www.gao.gov/products/GAO-09-711T.

В 2006 г. компания заключила контракты на $33,5 млрд: «Top 200 Contractors», Government Executive, 15 августа 2007 г., http://www.govexec.com/magazine/2007/08/top-200-contractors/25086/.

Шпионам удалось украсть несколько терабайт данных: «Computer Spies Breach Fighter-Jet Project», Wall Street Journal, 21 апреля 2009 г., http://online.wsj.com/news/articles/SB124027491029837401.

Шпионам удалось проникнуть: «Security Experts Admit China Stole Secret Fighter Jet Plans», Australian, 12 марта 2012 г., http://www.theaustralian.com.au/news/world/security-experts-admit-china-stole-secret-fighter-jet-plans/story-fnb64oi6-1226296400154#mm-premium.

Он имел сходство с F-35: Andrea Shalal-Esa, «Pentagon Sees Risks, Progress on Lockheed’s F-35 Jet», Reuters, 24 апреля 2013 г., http://www.reuters.com/article/2013/04/25/us-lockheed-fighter-dUSBRE93O00E20130425.

Руководители компаний не знали точно: Автор общался с непосредственными участниками встречи и теми людьми, которые присутствовали на брифингах после нее, а также с чиновниками Министерства обороны, работавшими над программой DIB. Среди опрошенных были помощник министра обороны Роберт Лентц, который курировал эту программу; эксперт по кибербезопасности из Центра стратегических и международных исследований Джеймс Льюис и Стив Хокинз, который в 2009 г. был вице-президентом компании Raytheon по информационной безопасности. Кроме того, автор в 2013 г. общался с генералом Майклом Басла.

Многие люди поседели, выйдя из этой комнаты: Из разговора автора с Джеймсом Льюисом в апреле 2009 г.

После этой встречи Министерство обороны: Автор общался с прежними и нынешними чиновниками Министерства обороны и Министерства внутренней безопасности в 2009 и 2013 гг.

Электронный Перл-Харбор: из выступления Панетта в Музее моря, воздуха и космоса «Интрепид» 12 октября 2012 г., http://www.defensenews.com/article/20121012/DEFREG02/310120001/Text-Speech-by-Defense-U-S-Secretary-Leon-Panetta.

Пятью месяцами ранее президент Барак Обама: Barack Obama, «Taking the Cyberattack Threat Seriously», Wall Street Journal, 19 июля 2012 г., http://online.wsj.com/news/articles/SB10000872396390444330904577535492693044650.

Директор ФБР Джеймс Коми: Коми давал показания Комитету сената по внутренней безопасности и делам государственного управления 14 ноября 2013 г., http://www.fbi.gov/news/testimony/homeland-threats-and-the-fbis-response.

В 2014 г. правительство планировало: Chris Strohm and Todd Shields, «Obama Boosts Pentagon Cyber Budget Amid Rising Attacks», Bloomberg.com, 11 апреля 2013 г., http://www.bloomberg.com/news/2013-04-10/lockheed-to-general-dynamics-target-shift-to-cyber-spend.html.

Для сравнения стоит упомянуть: Federal Climate Change Expenditures Report to Congress, август 2013 г., http://www.whitehouse.gov/sites/default/files/omb/assets/legislative_reports/fcce-report-to-congress.pdf.

Глава 1

Боб Стасио не собирался идти в киберсолдаты: Авторское интервью, октябрь 2013 г.

В мае 2007 г.: Сведения о совещании были получены в двух больших интервью с Майклом Макконнелом, в то время директором национальной разведки, а также в интервью с Фрэн Таунсенд, советником Буша по вопросам противодействия терроризму, и с Дейлом Мейроузом, отставным генералом ВВС, который был в то время высокопоставленным сотрудником в штабе директора Национальной разведки. Оперативные подробности кибермероприятий АНБ и армии в Ираке были получены на условиях анонимности у трех бывших офицеров военной разведки, которые участвовали в операциях. Некоторые представители власти, в том числе бывший командующий американскими войсками в Ираке Дэвид Петрэус, открыто рассказывали о кибероперациях в Ираке и их вкладе в победу американских военных.

Президент уже одобрил: Кроме тех интервью, которые сам автор провел с нынешними и бывшими американскими чиновниками и экспертами по безопасности, источником информации о кампании Stuxnet стали многочисленные исследовательские и новостные статьи. Ключевые сведения можно найти в следующих публикациях:

Ralph Langner, «Stuxnet’s Secret Twin», Foreign Policy, 21 ноября 2013 г., http://www.foreignpolicy.com/articles/2013/11/19/stuxnets_secret_twin_iran_nukes_cyber_attack#sthash.nq7VuMAC.8FWcquMx.dpbs;.

David Sanger, «Obama Order Sped Up Wave of Cyberattacks Against Iran», New York Times, 1 июня 2012 г., http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all;.

James Bamford, «The Secret War», Wired, 12 июня 2013 г., http://www.wired.com/threatlevel/2013/06/general-keith-alexander-cyberwar/all/;.

Jim Finkle, «Researchers Say Stuxnet Was Deployed Against Iran in 2007», Reuters, 26 февраля 2013 г., http://www.reuters.com/article/2013/02/26/us-cyberwar-stuxnet-idUSBRE91P0PP20130226.

Прошедший год стал одним из самых кровавых: Данные о потерях взяты у iCasualties.org, http://icasualties.org/Iraq/index.aspx.

Количество погибших иракских гражданских лиц: Там же, http://www.iraqbodycount.org/database/.

К сентябрю 2004 г.: Dana Priest, «NSA Growth Fueled by Need to Target Terrorists», Washington Post, 21 июля 2013 г., http://www.washingtonpost.com/world/national-security/nsa-growth-fueled-by-need-to-target-terrorists/2013/07/21/24c93cf4-f0b1-11e2-bed3-b9b6fe264871_story.html.

Эта тенденция предоставляет: David E. Peterson, «Surveillance Slips into Cyberspace», Signal, февраль 2005 г., http://www.afcea.org/content/?q=node/629.

Оперативный центр управления этих подразделений: Описание получено из нескольких источников, в том числе из интервью с бывшим старшим армейским офицером, армейскими офицерами и офицерами разведки, служившими в Ираке, а также из публикаций, в том числе:.

Priest, «NSA Growth»;.

Joby Warrick, Robin Wright, «US Teams Weaken Insurgency in Iraq», Washington Post, 6 сентября 2008 г., http://articles.washingtonpost.com/2008-09-06/world/36869600_1_salim-abdallah-ashur-abu-uthman-iraqi-insurgents.

См. также: David H. Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3;.

Stanley A. McChrystal «It Takes a Network», Foreign Policy, 22 февраля 2011 г., http://www.foreignpolicy.com/articles/2011/02/22/it_takes_a_network.

В сентябре 2007 г.: См.: Eric Schmitt, Thom Shanker, Counterstrike: The Untold Story of America’s Secret Campaign Against Al Qaeda (New York: Times Books, 2011).

В АНБ разработали инструмент: Scott Shane, «No Morsel Too Minuscule for All-Consuming NSA», New York Times, 2 ноября 2013 г., http://www.nytimes.com/2013/11/03/world/no-morsel-too-minuscule-for-all-consuming-nsa.html?_r=2&pagewanted=all&&pagewanted=print.

Операция началась в июне 2007 г.: «US Launches Major Iraq Offensive», BBC News, 19 июня 2007 г., http://news.bbc.co.uk/2/hi/middle_east/6766217.stm; «Start of ‘Arrowhead Ripper’ Highlights Iraq Operations», American Forces Press Service, 19 июня 2007 г., http://www.defense.gov/News/NewsArticle.aspx?ID=46459.

Кроме того, это помогло американскому спецназу: Warrick, Wright, «US Teams Weaken Insurgency».

Было зафиксировано 28 взрывов: Там же.

Петрэус считал, что именно этот новый: Отчет АНБ по программе наблюдения, 9 августа 2013 г., http://cryptome.org/2013/08/nsa-13–0809.pdf. Также см. Petraeus, «How We Won in Iraq».

Глава 2

Штаб-квартира АНБ переместилась: 60 Years of Defending Our Nation, официальная история АНБ, опубликованная в 2012 г. к юбилею агентства, http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf.

Круглосуточный наблюдательный центр: Сведения о так называемой президентской программе по наблюдению и программе Stellar Wind были получены из многочисленных интервью с бывшими правительственными чиновниками, а также из отчета ревизора АНБ ST-09–002 (рабочий проект) от 24 марта 2009 г., опубликованного Эдвардом Сноуденом. Копия этого документа доступна по ссылке http://www.theguardian.com/world/interactive/2013/jun/27/nsa-inspector-general-report-document-data-collection. См. также мою книгу: The Watchers: The Rise of America’s Surveillance State (New York: Penguin Press, 2010).

В литании кодовых названий АНБ: Как именно в АНБ подбирают кодовые названия, точно не известно. В 1960-х гг. за подбор кодовых названий в АНБ отвечал один-единственный сотрудник. Выбирал он их, очевидно, случайным образом, предполагая, что само название не должно иметь никакого отношения к действительности. См.: Tom Bowman, «Why Does the NSA Keep an EGOTISTICALGIRAFFE? It’s Top Secret», NPR News, 10 ноября 2013 г., http://www.npr.org/2013/11/10/244240199/why-does-the-nsa-keep-an-egotisticalgiraffe-its-top-secret.

Он был из тех парней: Matt Schudel, «Pedro Luis Rustan, 65, Aerospace and Surveillance Innovator», Obituaries, Washington Post, 7 июля 2012 г., http://articles.washingtonpost.com/2012-07-07/local/35486174_1_nro-spy-satellites-national-reconnaissance-office.

В 2010 г., в одном из интервью отраслевому изданию: «Change Agent», C4ISR Journal, 8 октября 2010 г., http://www.defensenews.com/article/20101008/C4ISR01/10080311/.

Внушение иракскому народу четкого представления: David H. Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.

Специалисты элитного хакерского отдела агентства: Craig Whitlock and Barton Gellman, «To Hunt Osama bin Laden, Satellites Watched over Abbottabad, Pakistan, and Navy SEALs», Washington Post, 29 августа 2013 г., http://articles.washingtonpost.com/2013-08-29/world/41712137_1_laden-s-osama-bin-laden.

Глава 3

Армия тоже включилась в игру: Из интервью автора с бывшим офицером военной разведки.

Давний шеф Макконнела Дик Чейни рассказал: Автор провел серию интервью с Макконнелом в его офисе в 2009 г.

И всего месяц спустя: Список компаний, участвовавших в программе наблюдения Prism, получен из презентации АНБ, обнародованной бывшим сотрудником агентства Эдвардом Сноуденом и опубликованной сначала газетами Washington Post и Guardian, а затем перепечатанной другими СМИ. Подробности о программе Prism были получены также в авторских интервью с нынешними и бывшими чиновниками.

После победы сенатора Барака Обамы: Из интервью с Макконнелом.

Позже, во время личной встречи с Бушем: См.: David Sanger, «Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power». New York: Crown, 2012 г.

Чтобы это выяснить, 7 мая 2010 г.: Сведения о «Военной игре Шрайвера» и результатах этой игры были получены из трех источников: авторского интервью с генералом-лейтенантом Майклом Басла, командиром по информационной борьбе военно-воздушных сил; из выпуска журнала High Frontier: The Journal for Space and Cyberspace Professionals 7, № 1, который был целиком посвящен описанию и анализу прошедшей игры, http://www.afspc.af.mil/shared/media/document/AFD-101116–028.pdf; из статьи Robert S. Dudney «Hard Lessons at the Schriever Wargame», Air Force Magazine 94, № 2, февраль 2011 г., http://www.airforcemag.com/MagazineArchive/Pages/2011/February%202011/0211wargame.aspx.

Однако в частных беседах некоторые сотрудники разведки заявляли: Из авторских интервью с правительственными чиновниками, экспертами и руководителями компаний. Интервью о китайских кибервозможностях дали экс-президент Союза индустрии кибербезопасности Тим Беннетт; Стивен Спунамор, бывший генеральный директор компании Cybrinth, которая оказывала услуги в сфере кибербезопасности государственным и корпоративным клиентам; и Джоэль Бреннер, глава контрразведки, подчиняющийся директору национальной разведки. См. также: Shane Harris, «China’s Cyber-Militia», National Journal, 31 мая 2008 г., http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.

Вероятно, хакер должен был только: Из авторского интервью.

Это случилось через шесть лет после того: Из авторских интервью с сотрудниками конгресса и людьми, проводившими расследование, а также из материалов закрытого совещания, проведенного экспертами по безопасности в палате представителей. См.:Shane Harris, «Hacking the Hill», National Journal, 20 декабря 2008 г., http://www.nationaljournal.com/magazine/hacking-the-hill-20081220.

Торговая палата США: Представители Торговой палаты США многократно давали комментарии по этому вопросу. См.: http://www.pcworld.com/article/260267/senate_delays_maybe_kills_cybersecurity_bill.html.

В отдельной директиве, известной под кодовым названием PDD-20: Список директив о решениях президента Обамы можно найти на сайте Федерации американских ученых http://www.fas.org/irp/offdocs/ppd/. Директива PDD-20 относительно кибернетических армейских операций была обнародована бывшим сотрудником АНБ Эдвардом Сноуденом. Полный текст директивы был опубликован в июне 2013 г.

В АНБ есть подразделение, известное как Отдел нарушений: Scott Shane, «No Morsel Too Minuscule for All-Consuming N. S. A.», New York Times, 2 ноября 2013 г., http://www.nytimes.com/2013/11/03/world/no-morsel-too-minuscule-for-all-consuming-nsa.html.

В отличие от ранних этапов: См. Chairman of the Joint Chiefs of Staff, Joint Targeting,

Joint Publication 3–60, 31 января 2013 г., http://cfr.org/content/publications/attachments/Joint_Chiefs_of_Staff-Joint_Targeting_31_January_2013.pdf.

Атака осуществляет посредством электромагнитных волн: Генерал-лейтенант Герберт Карлайл, тогда заместитель командующего операциями ВВС, рассказал о тактике китайцев на конференции по обороне, прошедшей в Вашингтоне в 2012 г. См.: David Fulghum, «China, US Chase Air-to-Air Cyberweapon», Aviation Week, 9 марта 2012 г.

С их стороны было привлечено громадное количество людских ресурсов: Dune Lawrence, Michael Riley, «A Chinese Hacker’s Identity Unmasked», Bloomberg Businessweek, 14 февраля 2013 г., http://www.businessweek.com/articles/2013-02-14/a-chinese-hackers-identity-unmasked.

Мы испытываем недостаток профессионалов: Генерал-майор Джон Дэвис, выступление на Международном кибернетическом симпозиуме Армейской ассоциации связи и электроники, Балтиморский конференц-холл, 25 июня 2013 г., http://www.dvidshub.net/video/294716/mg-davis-afcea#.UpSILmQ6Ve6#ixzz2lkc87oRy.

Университеты не хотят этого касаться: Jason Koebler, «NSA Built Stuxnet, but Real Trick Is Building Crew of Hackers», US News & World Report, 8 июня 2012 г., http://www.usnews.com/news/articles/2012/06/08/nsa-built-stuxnet-but-real-trick-is-building-crew-of-hackers.

Глава 4

Самые подготовленные и опытные хакеры: Для получения дополнительных сведений о ОСД (TAO) см. работы журналиста и историка разведки Мэтью Эйда, который много писал об этом отделе. Например: «The NSA’s New Code Breakers», Foreign Policy, 16 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/15/the_nsa_s_new_codebreakers?page=0%2C1#sthash.jyc1d12P.dpbs.

Эдвард Сноуден рассказал китайским журналистам: Lana Lam, «NSA Targeted China’s Tsinghua University in Extensive Hacking Attacks, Says Snowden», South China Morning Post, 22 июня 2013 г., http://www.scmp.com/news/china/article/1266892/exclusive-nsa-targeted-chinas-tsinghua-university-extensive-hacking?page=all.

Согласно международному исследованию: QS World University Rankings, 2013 г., http://www.topuniversities.com/university-rankings/university-subject-rankings/2013/computer-science-and-information-systems.

Тогда же они были удостоены награды: Matthew Aid, Secret Sentry: The Untold History of the National Security Agency (New York: Bloomsbury Press, 2009 г.), http://www.amazon.com/The-Secret-Sentry-National-Security/dp/B003L1ZX4S.

Мэтью Эйд пишет: Matthew Aid, «Inside the NSA’s Ultra-Secret China Hacking Group», Foreign Policy, 15 октября 2013 г., http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group.

Во второй половине 2009 г.: Эти сведения были предоставлены бывшим сотрудником Гавайского центра, который принимал участие в работе над операцией.

В сверхсекретном отчете: Впервые об операции Flatliquid написала газета Der Spiegel. В основе публикации лежали документы, представленные бывшим сотрудником АНБ Эдвардом Сноуденом. См.: Jens Glsing et al., «Fresh Leak on US Spying: NSA Accessed Mexican President’s Email», Spiegel Online, International edition, 20 октября 2013 г., http://www.spiegel.de/international/world/nsa-hacked-e-mail-account-of-mexican-president-a-928817.html.

Несколько десятков секретных сотрудников ЦРУ: Matthew Aid, «The CIA’s New Black Bag Is Digital», Foreign Policy, 18 августа 2013 г., http://www.foreignpolicy.com/articles/2013/07/16/the_cias_new_black_bag_is_digital_nsa_cooperation#sthash.XUr4mt5h.dpbs.

В ЦРУ было также создано: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011, Documents Show», Washington Post, 30 августа 2013 г., http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.

Однако в систему анализа загружалась и другая информация: См.: Siobhan Gorman, Adam Entous, Andrew Dowell, «Technology Emboldened the NSA», Wall Street Journal, 9 июня 2013 г., http://online.wsj.com/news/articles/SB10001424127887323495604578535290627442964; а также Noah Shachtman, «Inside DARPA’s Secret Afghan Spy Machine», Danger Room, Wired, 21 июля 2011 г., http://www.wired.com/dangerroom/2011/07/darpas-secret-spy-machine/.

Старший авиатор, лингвист по образованию: John Reed, «An Enlisted Airman Deciphered al-Qaeda’s ‘Conference Call’ of Doom», Foreign Policy, 18 сентября 2013 г.

Совещание проходило не по телефонной связи: Eli Lake, Josh Rogin, «US Intercepted al-Qaeda’s ‘Legion of Doom’ Conference Call», Daily Beast, 7 августа 2013 г., http://www.thedailybeast.com/articles/2013/08/07/al-qaeda-conference-call-intercepted-by-u-s-officials-sparked-alerts.html; а также Eli Lake, «Courier Led US to al-Qaeda Internet Conference», Daily Beast, 20 августа 2013 г., http://www.thedailybeast.com/articles/2013/08/20/exclusive-courier-led-u-s-to-al-qaeda-internet-conference.html.

После возвращения из Ирака: Авторское интервью с Бобом Стасио, 14 октября 2013 г.

Глава 5

Александер сообщил членам команды: Siobhan Gorman, «Costly NSA Initiative Has a Shaky Takeoff», Baltimore Sun, 11 февраля 2007 г., http://articles.baltimoresun.com/2007-02-11/news/0702110034_1_turbulence-cyberspace-nsa.

Поэтому неудивительно, что в 2006 г.: Более подробно об операциях АНБ против сети Tor см.: Shane Harris, John Hudson, «Not Even the NSA Can Crack the State Department’s Favorite Anonymous Network», Foreign Policy, 7 октября 2013 г., http://thecable.foreignpolicy.com/posts/2013/10/04/not_even_the_nsa_can_crack_the_state_departments_online_anonymity_tool#sthash.1H45fNxT.dpbs; Barton Gellman, Craig Timberg, Steven Rich, «Secret NSA Documents Show Campaign Against Tor Encrypted Network», Washington Post, 4 октября 2013 г., http://articles.washingtonpost.com/2013-10-04/world/42704326_1_nsa-officials-national-security-agency-edward-snowden; а также James Ball, Bruce Schneir, Glenn Greenwald, «NSA and GCHQ Target Tor Network That Protects Anonymity of Web Users», Guardian, 4 октября 2013 г., http://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption.

Хакеры рассматривали возможность «нарушения работы» сети Tor: Презентацию можно найти по ссылке http://www.theguardian.com/world/interactive/2013/oct/04/tor-stiks-nsa-presentation-document.

В рамках секретной программы: Из авторских интервью с сотрудниками технологической компании и экспертами. Также см.: секретные бюджетные документы, опубликованные в New York Times, в которых приводятся дополнительные подробности о проекте http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?ref=us.

АНБ, работая в тесном сотрудничестве с ФБР: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 июля 2013 г., http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.

Однако за кулисами этого, в остальном открытого, процесса: См. Nicole Perlroth, Jeff Larson, Scott Shane, «NSA Able to Foil Basic Safeguards of Privacy on the Web», New York Times, 5 сентября 2013 г., http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all.

Известный эксперт в области компьютерной безопасности Брюс Шнайер: Bruce Schneier, «Did NSA Put a Secret Backdoor in New Encryption Standard?» Wired, 15 ноября 2007 г., http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115.

Позже АНБ ссылалось: Joseph Menn, «Secret Contract Tied NSA and Security Industry Pioneer», Reuters, http://mobile.reuters.com/article/idUSBRE9BJ1C220131220?irpc=932.

Ньюбергер назвала NIST: Полная аудиозапись интервью Ньюбергер доступна по ссылке http://www.lawfareblog.com/2013/12/lawfare-podcast-episode-55-inside-nsa-part-iv-we-speak-with-anne-neuberger-the-woman-on-front-lines-of-nsas-relations-with-industry/.

NIST открыто предложил: Сведения, полученные Информационным центром защиты электронных персональных данных, доступны по ссылке http://epic.org/crypto/dss/new_nist_nsa_revelations.html.

В 1997 г., согласно недавно рассекреченному информационному бюллетеню АНБ: Journal of Technical Health 23, № 1 (весна 1997 г.), http://cryptome.org/2013/03/nsa-cyber-think.pdf.

Этот теневой рынок, строго говоря, не является незаконным: Информация о теневом рынке уязвимостей нулевого дня получена из авторских интервью с действующими и бывшими чиновниками США, а также с техническими экспертами, в том числе с Крисом Согояном – главным технологом и старшим аналитиком проекта по защите свободы слова, конфиденциальности и технологий Американского союза защиты гражданских свобод. Документы и новостные статьи в свободном доступе послужили дополнительным источником информации.

Например, в 2005 г.: Tadayoshi Kohno, Andre Broido, k. c. claffy, «Remote Physical Device Fingerprinting», http://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf.

Через год после публикации статьи: Steven J. Murdoch, «Hot or Not: Revealing Hidden Services by Their Clock Skew», http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf. Также см. Quinn Norton, «Computer Warming a Privacy Risk», Wired, 29 декабря 2006 г., http://www.wired.com/science/discoveries/news/2006/12/72375.

Мы не продаем оружие: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

В 2013 г. на приобретение эксплоитов нулевого дня в бюджете АНБ: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011 г., Documents Show», Washington Post, 30 августа 2013 г., http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.

Выпускники этой программы становятся для агентства незаменимы: «About the Program», Systems and Network Interdisciplinary Program, http://www.nsa.gov/careers/_files/SNIP.pdf.

Компания сама не раз становилась целью: John Markoff, «Cyber Attack on Google Said to Hit Password System», New York Times, 19 апреля 2010 г.

Глава 6

Bonesaw позволяет построить карту: Aram Roston, «Nathaniel Fick, Former CNAS Chief, to Head Cyber Targeting Firm», C4ISR Journal, январь-февраль 2013 г., http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm.

В конце концов, нам необходимо позволить корпорациям: Andy Greenberg, «Founder of Stealthy Security Firm Endgame to Lawmakers: Let US Companies ‘Hack Back’», Forbes, 20 сентября 2013 г., http://www.forbes.com/sites/andygreenberg/2013/09/20/founder-of-stealthy-security-firm-endgame-to-lawmakers-let-u-s-companies-hack-back/.

Если вы считаете, что в будущем войны: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 мая 2013 г., http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

Один из известных игроков в этом бизнесе: Информация о методах работы компании CrowdStrike получена в авторских интервью со Стивеном Чабински, главным юрисконсультом компании, бывшим высокопоставленным сотрудником ФБР. Интервью прошли в июле и августе 2013 г. Дополнительная информация получена на веб-сайте компании.

В 2013 г. сооснователь CrowdStrike Дмитрий Альперович в своем интервью рассказал: John Seabrook, «Network Insecurity: Are We Losing the Battle Against Cyber Crime?» New Yorker, 20 мая 2013 г.

Фирма Gamma, расположенная в Великобритании: Jennifer Valentino-Devries, «Surveillance Company Says It Sent Fake iTunes, Flash Updates», Wall Street Journal, 21 ноября 2011 г., http://blogs.wsj.com/digits/2011/11/21/surveillance-company-says-it-sent-fake-itunes-flash-updates-documents-show/.

Исследователи в области безопасности также заявляют: Vernon Silver, «Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma», Bloomberg.com, 25 июля 2012 г., http://www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html.

Мансур проявил неосторожность: Vernon Silver, «Spyware Leaves Trail to Beaten Activist Through Microsoft Flaw», Bloomberg.com, 12 октября 2012 г., http://www.bloomberg.com/news/2012-10-10/spyware-leaves-trail-to-beaten-activist-through-microsoft-flaw.html.

Нет никаких доказательств того, что Hacking Team: Adrianne Jeffries, «Meet Hacking Team, the Company That Helps the Police Hack You», The Verge, 13 сентября 2013, http://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers.

Осенью 2010 г.: Shane Harris, «Killer App: Have a Bunch of Silicon Valley Geeks at Palantir Technologies Figured Out How to Stop Terrorists?» Washingtonian, 31 января 2012 г., http://www.washingtonian.com/articles/people/killer-app/.

Компания заявила, что власти наняли Tiversa: Sindhu Sundar, «LabMD Says Gov’t Funded the Data Breach at Probe’s Center», Law360, http://www.law360.com/articles/488953/labmd-says-gov-t-funded-the-data-breach-at-probe-s-center.

Согласно судебным документам: Судебные документы доступны по ссылке https://www.courtlistener.com/ca11/5cG6/labmd-inc-v-tiversa-inc/?q=%22computer+fraud+and+abuse+act%22&refine=new&sort=dateFiled+desc.

Это незаконно: Авторское интервью.

В июне 2013 г. корпорация Microsoft объединила усилия: Jim Finkle, «Microsoft, FBI Take Aim at Global Cyber Crime Ring», Reuters, 5 июня 2013 г., http://www.reuters.com/article/2013/06/05/net-us-citadel-botnet-idUSBRE9541KO20130605.

Юристы компании применили новые правовые основания: Jennifer Warnick, «Digital Detectives: Inside Microsoft’s Headquarters for the Fight Against Cybercrime» Microsoft/Stories, http://www.microsoft.com/en-us/news/stories/cybercrime/index.html.

По результатам опроса, проведенного в 2012 г.: nCirle, Black Hat Survey, BusinessWire, июль 2012 г., http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.

Рик Ховард, до того как стал кибершпионом-частником: Авторское интервью, август 2013 г.

Глава 7

Управление называется Отделом технологий перехвата информации: Сведения об этом отделе получены из интервью, проведенных автором в ноябре 2013 г. Автор разговаривал с действующими и бывшими сотрудниками правоохранительных органов, представителями технологической отрасли и экспертами по вопросам права. Также использована информация с веб-сайтов ФБР. Дополнительные сведения по программе «Волшебный фонарь» можно получить в следующих источниках: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 ноября 2001 г., http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 ноября 2001 г., http://globalresearch.ca/articles/BRI111A.html.

Бюро все больше концентрируется на сборе информации: Авторское интервью, октябрь 2013 г.

Число агентов, занимающихся противодействием терроризму, увеличилось вдвое: G. W. Shulz, «FBI Agents Dedicated to Terror Doubled in Eight Years», Center for Investigative Reporting, 26 апреля 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.

Мы собираем большие объемы информации: Авторское интервью, ноябрь 2013 г.

На следующее утро он встретился с агентом из ФБР: Отчет Фридмана можно прочесть по ссылке http://www.stratfor.com/weekly/hack-stratfor.

Один из хакеров позже обвинил: Vivien Lesnik Weisman, «A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10 Years», Huffington Post, 19 ноября 2013 г., http://www.huffingtonpost.com/vivien-lesnik-weisman/jeremy-hammond-q-and-a_b_4298969.html.

Однако Stratfor не было одной из них: Nicole Perlroth, «Inside the Stratfor Attack», Bits, New York Times, 12 март 2012 г., http://bits.blogs.nytimes.com/2012/03/12/inside-the-stratfor-attack/?_r=0.

Но хакеры также раскрыли электронные адреса: Там же.

Компании пришлось удовлетворить групповой судебный иск: Basil Katz, «Stratfor to Settle Class Action Suit Over Hack», Reuters, 27 июня 2012 г., http://www.reuters.com/article/2012/06/28/us-stratfor-hack-lawsuit-idUSBRE85R03720120628.

В 2013 г. Министерство юстиции потребовало: Matthew J. Schwartz, «Anonymous Hacker Claims FBI Directed LulzSec Hacks», Dark Reading, InformationWeek, 27 августа 2013 г., http://www.informationweek.com/security/risk-management/anonymous-hacker-claims-fbi-directed-lulzsec-hacks/d/d-id/1111306?.

Многие не знают о том: Утверждение Хаммонда можно прочесть по ссылке http://freejeremy.net/yours-in-struggle/statement-by-jeremy-hammond-on-sabus-entencing/.

Глава 8

У Вас еще какой-то вопрос?: Сведения о встрече получены в двух больших интервью с Майклом Макконнелом, который занимал на тот момент должность директора национальной разведки. Также некоторая информация была получена из интервью с Фрэн Таунсенд, советником Буша по вопросам противодействия терроризму, и интервью с отставным генералом ВВМ Дейлом Мейроузом, который в период 2009–2010 гг. был старшим офицером в штабе директора национальной разведки.

На их компьютерах можно было найти чертежи многих секретных систем вооружений: Список вооружений и технологий можно найти в отчете Научного совета по оборонной политике «Resilient Military Systems and the Advanced Cyber Threat», опубликованном в январе 2013 г., http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf. Сам список не был опубликован, но он имеется в редакции газеты Washington Post и с ним можно ознакомиться по сыылке http://www.washingtonpost.com/world/national-security/a-list-of-the-us-weapons-designs-and-technologies-compromised-by-hackers/2013/05/27/a95b2b12-c483-11e2-9fe2-6ee52d0eb7c1_story.html.

Это уже был подвиг: См. David Petraeus, «How We Won in Iraq», Foreign Policy, 29 октября 2013 г., http://www.foreignpolicy.com/articles/2013/10/29/david_petraeus_how_we_won_the_surge_in_iraq?page=0,3.

Отчасти наблюдательную, отчасти сторожевую: William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.

Глава 9

Пятница 24 октября 2008 г. оказалась неожиданно суматошным днем: Подробности операции «Американская картечь» получены из авторских интервью с действующими и бывшими офицерами армии и разведки, в том числе из бесед автора с генералом Майклом Басла в июне 2013 г. и с аналитиком Министерства обороны, который принимал участие в программе (разговор состоялся в ноябре 2013 г.). Дополнительные источники информации: Ellen Nakashima, «Cyber-Intruder Sparks Massive Cyber Response – and Debate Over Dealing with Threats», Washington Post, 8 декабря 2011 г., http://www.washingtonpost.com/national/national-security/cyber-intruder-sparks-response-debate/2011/12/06/gIQAxLuFgO_story.html; Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association, 2013); William J. Lynn III, «Defending a New Domain: The Pentagon’s Cyberstrategy», Foreign Affairs, сентябрь – октябрь 2010 г., http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain.

«Столько слов»: Авторское интервью, июнь 2013 г.

Этот случай открыл нам всем глаза: Авторское интервью, июнь 2013 г.

Согласно словам бывшего информационного аналитика из Министерства обороны: Авторское интервью, ноябрь 2013 г.

Некоторые чиновники, работавшие над операцией: Noah Shachtman, «Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack», Danger Room, Wired, 25 августа 2010 г., http://www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-was-foreign-spy-attack/.

Александер, как волшебник Изумрудного города, создал эту ауру: Авторское интервью с бывшим сотрудником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности, август 2013 г.

Если вы достанете флешку: Авторское интервью, март 2012 г.

Глава 10

Во время предвыборной кампании китайскими шпионами: Michael Isikoff, «Chinese Hacked Obama, McCain Campaigns, Took Internal Documents, Officials Say», NBC News, 6 июня 2013 г., http://investigations.nbcnews.com/_news/2013/06/06/18807056-chinese-hacked-obama-mccain-campaigns-took-internal-documents-officials-say.

Теперь, когда 44-й президент США: «Securing Cyberspace for the 44th Presidency”, Center for Strategic and International Studies, декабрь 2008 г., http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf.

Среди описанных случаев были: Авторские интервью с действующими и бывшими американскими чиновниками и техническим экспертом, который проанализировал китайское шпионское ПО, май 2008 г.

Эти и прочие взломы: Авторское интервью, 2013 г.

Хакеры разыграли чрезвычайно искусную махинацию: Сведения о фишинговой атаке содержатся в телеграмме Государственного департамента США, опубликованной сайтом WikiLeaks. См. также авторскую статью «Chinese Spies May Have Tried to Impersonate Journalist Bruce Stokes», Washingtonian, 2 февраля 2011 г., http://www.washingtonian.com/blogs/capitalcomment/washingtonian/chinese-spies-may-have-tried-to-impersonate-journalist-bruce-stokes.php.

В 2009 г. один из руководителей команды Хиллари Клинтон: Авторские интервью с действующим чиновником и бывшим сотрудником Госдепартамента, 2012–2013 гг.

Чарли Крум, генерал ВВС в отставке: Авторское интервью, январь 2014 г.

Обама не сказал, где это произошло, но сотрудники разведки пришли к выводу: О связи между хакерами и аварийными отключениями электроэнергии в Бразилии первыми сообщили журналисты программы 60 Minutes на канале CBS News 6 ноября 2009 г., http://www.cbsnews.com/news/cyber-war-sabotaging-the-system-06-11-2009/. В январе 2008 г. Том Донахью, высокопоставленный сотрудник ЦРУ, отвечавший за кибербезопасность, публично заявил, что хакеры взломали компьютерные системы коммунальных компаний за пределами США и потребовали выкуп. Выступление Донахью прозвучало на конференции в Новом Орлеане. «Это все связано с вторжением через Интернет», – сказал он. Донахью не называл страны или города, повергшиеся атаке.

Владельцы и операторы электрооборудования: См.: Shane Harris, «China’s Cyber-Militia», National Journal, 31 мая 2008 г., http://www.nationaljournal.com/magazine/china-s-cyber-militia-20080531.

Александер привез свернутый лист бумаги: Авторское интервью с бывшим американским чиновником, 2013 г.

Внутри АНБ план получил название: Авторские интервью с бывшими сотрудниками разведки и Администрации президента, 2011–2013 гг.

Александер рассказал им: Авторские интервью с двумя сотрудниками аппарата конгресса, которые присутствовали на совещании с Александером. Также интервью с бывшим чиновником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности. Август, 2013 г.

Там в центре довольно злы на меня: Авторское интервью с бывшим сотрудником аппарата Конгресса, который присутствовал при разговоре, октябрь 2013 г.

К моменту своего появления в Министерстве внутренней безопасности: Сведения о работе Льют в Министерстве внутренней безопасности получены от бывших чиновников министерства, работавших с ней, а также от высокопоставленного сотрудника правоохранительных органов, который сотрудничал с многими агентствами и их руководителями по вопросам кибербезопасности. Также источниками информации были сотрудники аппарата конгресса, которые работали в комитетах, курировавших деятельность Министерства внутренней безопасности.

Чрезвычайный наблюдательный центр Министерства внутренней безопасности: Richard L. Skinner, «Einstein Presents Big Challenge to U. S.-CERT», GovInfo Security, 22 июня 2010 г., http://www.govinfosecurity.com/einstein-presents-big-challenge-to-us-cert-a-2677/op-1.

В марте Род Бэкстром уволился: Заявление об увольнении Бэкстрома было опубликовано газетой Wall Street Journal, http://online.wsj.com/public/resources/documents/BeckstromResignation.pdf.

Она фактически была технофобом: Авторское интервью, 28 сентября 2012 г.

Представьте, что телефонная книга Манхэттена: Авторские интервью с двумя бывшими сотрудниками Администрации, сентябрь-октябрь 2013 г.

Есть предположение, что если какая-то информация засекречена: Авторское интервью с высокопоставленным сотрудником правоохранительных органов, сентябрь 2013 г.

Его позиция была такова: Авторское интервью с бывшим высокопоставленным чиновником, занимавшимся вопросами безопасности, октябрь 2013 г.

Я тогда находился по другую сторону тайны: Авторское интервью с бывшим чиновником Администрации, который сотрудничал с Александером и Белым домом по вопросам кибербезопасности, август 2013 г.

Не в моей власти прекратить атаки: Из выступления Кита Александера на симпозиуме AFCEA Defending America Cyberspace 9 февраля 2011 г. См.: http://www.soteradefense.com/media/events/afcea-defending-america-cyberspace-symposium-2011/. Высокопоставленный сотрудник правоохранительных органов также предоставил сведения о словесной перепалке между Александером и Льют.

14 февраля, за три дня до его выступления: Jane Holl Lute, Bruce McConnell, «A Civil Perspective on Cybersecurity», Threat Level, Wired, 14 февраля 2011 г., http://www.wired.com/threatlevel/2011/02/dhs-op-ed/.

Он выступил с речью, как и было запланировано: Declan McCullagh, «NSA Chief Wants to Protect ‘Critical’ Private Networks», CNET, 17 февраля 2011 г., http://news.cnet.com/8301-31921_3-20033126-281.html.

Есть много ребят, которые говорят: Из выступления Кита Александера на конференции AFCEA Homeland Security в Вашингтоне 22 февраля 2011 г. «CyberCom Commander Calls for Government Protection of Critical Infrastructure», Homeland Security News Wire, 23 февраля 2011 г., http://www.homelandsecuritynewswire.com/cybercom-commander-calls-government-protection-critical-infrastructure. Полную запись выступления Александера можно посмотреть по ссылке http://www.youtube.com/watch?v=Z_lLSP_1Ng0.

Из 52 случаев вредоносной активности: Ellen Nakashima, «Cyber Defense Effort Is Mixed, Study Finds», Washington Post, 12 января 2012 г., http://www.washingtonpost.com/world/national-security/cyber-defense-effort-is-mixed-study-finds/2012/01/11/gIQAAu0YtP_story.html.

Они подумали, что он сумасшедший: Авторское интервью, август 2013 г.

Всю первую часть встречи мы пытались выяснить: Авторское интервью со Стивом Чабински, июль 2013 г.

Русские предупредят хакеров: Авторское интервью с высокопоставленным сотрудником правоохранительных органов, октябрь 2013 г.

По состоянию на 2013 г. в АНБ работало: Кит Александер предоставил сведения о количестве сотрудников в публичном комментарии на мероприятии, посвященном кибербезопасности, организованном компанией Politico в Вашингтоне 8 октября 2013 г., http://www.politico.com/events/cyber-7-the-seven-key-questions/.

Глава 11

Крайне сложной и целенаправленной атакой: David Drummond, «A New Approach to China», Google blog, 12 января 2010 г., http://googleblog.blogspot.com/2010/01/new-approach-to-china.html.

Относилась к «сокровищнице»: John Markoff, «Cyberattack on Google Said to Hit Password System», New York Times, 19 апреля 2010 г., http://www.nytimes.com/2010/04/20/technology/20google.html?_r=0.

Google взломала этот сервер: Из разговора автора с бывшим руководителем разведслужбы, февраль 2013 г.

Компания Google представила доказательства: Более подробную информацию о расследовании Google можно найти в статье David E. Sanger, John Markoff, «After Google’s Stand on China, US Treads Lightly», New York Times, 14 января 2010 г., http://www.nytimes.com/2010/01/15/world/asia/15diplo.html?_r=0.

Заместитель госсекретаря Джеймс Штейнберг: Авторское интервью (февраль, 2010 г.) с консультантом разведывательного агентства США, который знает о содержании разговора. В отдельном интервью в октябре 2013 г. Штейнберг сказал, что не может припомнить, получил ли он новость во время вечеринки, но подтвердил, что Google обратилась в Госдепартамент за день до публикации и уведомила о своих намерениях.

Нам представился удобный случай: Авторское интервью.

Соглашения о совместном исследовании и развитии: Siobhan Gorman, Jessica E. Vascarellaro, «Google Working with NSA to Investigate Cyber Attack», Wall Street Journal, 4 февраля 2010 г., http://online.wsj.com/news/articles/SB10001424052748704041504575044920905689954?mod=WSJ_latestheadlines. Новость о соглашении между АНБ и Google первой опубликовала газета Washington Post в статье Ellen Nakashima «Google to Enlist NSA to Help It Ward Off Cyberattacks», 4 февраля 2010 г., http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html.

Власти могут приказать: См.: NSA’s Prism overview presentation, http://s3.documentcloud.org/documents/807036/prism-entier.pdf.

Вскоре после разоблачения Китая: Michael Riley, «US Agencies Said to Swap Data with Thousands of Firms», Bloomberg.com, 15 июня 2013 г., http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.html.

Вскоре компания, занимающаяся информационной безопасностью: Kim Zetter, «Google Hackers Targeted Source Code of More Than 30 Companies», Threat Level, Wired, 13 января 2010 г., http://www.wired.com/threatlevel/2010/01/google-hack-attack/.

Масштаб этой деятельности: Kim Zetter, «Report Details Hacks Targeting Google, Others», Threat Level, Wired, 3 февраля 2010 г., http://www.wired.com/threatlevel/2010/02/apt-hacks/.

Они могли пригласить кого-нибудь: Авторское интервью, август 2013 г.

Мы пугаем их до чертиков: Tom Gjelten, «Cyber Briefings ‘Scare the Bejeezus’ Out of CEOs», NPR, 9 мая 2012 г., http://www.npr.org/2012/05/09/152296621/cyber-briefings-scare-the-bejeezus-out-of-ceos.

Некоторые секретные программы: Авторские интервью с действующими и бывшими сотрудниками разведки и экспертами по безопасности. См. также: Riley, «US Agencies Said to Swap Data».

К примеру, Microsoft, по словам представителей компании: Там же. См. Также: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 июля 2013 г., http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.

Cisco, один из ведущих мировых производителей сетевого оборудования: Авторское интервью.

Компания McAfee, работающая в сфере обеспечения безопасности в Интернете: См.: Riley, «US Agencies Said to Swap».

В 2010 г. исследователь из компании IBM: Andy Greenberg, «Cisco’s Backdoor for Hackers», Forbes, 3 февраля 2010 г., http://www.forbes.com/2010/02/03/hackers-networking-equipment-technology-security-cisco.html?partner=relatedstoriesbox.

Министерство внутренней безопасности также проводит встречи: Со списком встреч и их тематикой можно ознакомиться по ссылке http://www.dhs.gov/cross-sector-working-groups.

После террористической атаки АНБ: См. судебные документы по делу США против Nacchio, в частности «Exhibit 1 to Mr. Nacchio’s Reply to SEC. 5 Submission», в котором содержится интервью Джеймса Пейна, бывшего руководителя компании Qwest. См. также: Shane Harris, «The Watchers: The Rise of America’s Surveillance State» (New York: Penguin Press, 2010), с. 16, где описаны подробности взаимодействия компании Qwest и АНБ.

Чтобы получить эту информацию: См. список ключевых секторов экономики, составленный Министерством внутренней безопасности, http://www.dhs.gov/critical-infrastructure-sectors.

В 2013 г. в своем выступлении: Генерал-майор Джон Дэвис, выступление на Международном симпозиуме Армейской ассоциации связи и электроники, Балтиморский конференц-холл, 25 июня 2013 г., http://www.dvidshub.net/video/294716/mg-davis-afcea#.UpSILmQ6Ve6#ixzz2lkc87oRy.

Глава 12

В марте того года: Авторские интервью (май 2012 г.) с действующими и бывшими американскими чиновниками, в том числе с представителем Министерства внутренней безопасности. Более поздние интервью были проведены в октябре 2013 г. с бывшим высокопоставленным сотрудником ФБР, который работал над этим делом. Сведения об атаках на газовые компании впервые появились в статье Mark Clayton, «Alert: Major Cyber Attack Aimed at Natural Gas Pipeline Companies», Christian Science Monitor, 5 мая 2012 г., http://www.csmonitor.com/USA/2012/0505/Alert-Major-cyber-attack-aimed-at-natural-gas-pipeline-companies.

Однако во времена холодной войны: См.: Thomas Reed, «At the Abyss: An Insider’s History of the Cold War» (New York: Presidio Press, 2004).

Предприятия непрерывно сообщали: Авторское интервью, октябрь 2013 г.

«Стратегиями уменьшения ущерба»: Авторское интервью с сотрудником Министерства внутренней безопасности, май 2012 г.

Страницы: «« 123456 »»

Читать бесплатно другие книги:

Поддельная картина часто выглядит эффектнее подлинника. Фальшивые чувства бывают убедительнее настоя...
Странные и загадочные события происходят в Игрушечном королевстве. В самом центре этих невероятных п...
Это история произошла в годы Великой Отечественной войны в глухой сибирской деревне. После проводов ...
У Киры жизнь шла ровно и гладко, словно в сказке, и всё было замечательно. Судьба сложилась так, как...
Мы с детства слышим о том, что мысли материальны. О чем подумаешь, то и исполнится. Однако не у всех...
В своей новой книге Тит Нат Хан, знаменитый мастер дзен, показывает, как сохранять невозмутимость, н...