read-books.club » Публіцистика » ВІЙН@: битви в кіберпросторі, Шейн Харріс 📚 - Українською

Читати книгу - "ВІЙН@: битви в кіберпросторі, Шейн Харріс"

150
0
В нашій бібліотеці можна безкоштовно в повній версії читати книжку українською мовою "ВІЙН@: битви в кіберпросторі" автора Шейн Харріс. Жанр книги: Публіцистика. Наш веб сайт read-books.club дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС.

Шрифт:

-
+

Інтервал:

-
+

Додати в закладку:

Додати
1 ... 74 75 76 ... 79
Перейти на сторінку:
«NSA and GCHQ Target Tor Network That Protects Anonymity of Web Users», Guardian, 4 жовтня 2013 року, http://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption.

…хакери розглядали можливість організації збою у мережі Tor: Презентацію можна знайти за посиланням: http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document.

У рамцях секретної програми SIGINT Enabling Project: З авторських інтерв’ю зі співробітниками технологічної компанії та експертами. Також див. секретні бюджетні документи, що містять детальну інформацію про проект, опубліковані в New York Times: http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?ref=us.

Завдяки тісній співпраці з ФБР АНБ дізналося: Glenn Greenwald et al., «Microsoft Handed the NSA Access to Encrypted Messages», Guardian, 11 липня 2013 року, http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data.

Проте за лаштунками цього здебільшого відкритого процесу: Див. Nicole Perlroth, Jeff Larson, Scott Shane, «NSA Able to Foil Basic Safeguards of Privacy on the Web», New York Times, 5 вересня 2013 року, http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all.

Відомий експерт із комп’ютерної безпеки Брюс Шнаєр: Bruce Schneier, «Did NSA Put а Secret Backdoor in New Encryption Standard?» Wired, 15 листопада 2007 року, http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115.

Згодом АНБ посилалося на раннє впровадження алгоритму: Joseph Menn, «Secret Contract Tied NSA and Security Industry Pioneer», Reuters, http://mobile.reuters.com/article/idUSBRE9BJ1C220131220?irpc=932.

Нойберґер назвала NIST «надзвичайно шанованим, близьким партнером у багатьох питаннях»: Повний аудіозапис інтерв’ю Нойберґер доступний за посиланням: http://www.lawfareblog.com/2013/12/lawfare-podcast-episode-55-inside-nsa-part-iv-we-speak-with-anne-neuberger-the-woman-on-front-lines-of-nsas-relations-with-industry/.

«NIST відкрито запропонував [стандарт] у серпні 1991 року…»: Відомості, отримані Інформаційним центром захисту електронних персональних даних (ЕРІС), доступні за посиланням: http://epic.org/crypto/dss/new_nist_nsa_revelations.html.

У 1997 році, згідно з нещодавно розсекреченим інформаційним бюлетенем АНБ: Journal of Technical Health 23, № 1 (весна 1997 року). http://cryptome.org/2013/03/nsa-cyber-think.pdf.

Цей ринок не зовсім легальний: Інформація про тіньовий ринок уразливостей нульового дня отримана під час інтерв’ю з нинішніми та колишніми держслужбовцями США, а також із технічними експертами, зокрема з Крісом Саґояном – головним технологом і старшим аналітиком програми захисту свободи слова, конфіденційності і технологій Американського союзу захисту цивільних свобод (ACLU). Додатковим джерелом інформації стали документи та статті у вільному доступі.

Наприклад, 2005 року аспірант Каліфорнійського університету в Лос-Анджелесі виявив: Tadayoshi Kohno, Andre Broido та k. c. claffy, «Remote Physical Device Fingerprinting», https://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf.

Через рік після публікації статті: Steven J. Murdoch, «Hot or Not: Revealing Hidden Services by Their Clock Skew», http://www.cl.cam.ac.uk/~sjm217/papers/ccs06hotornot.pdf. Див. також Quinn Norton, «Computer Warming а Privacy Risk», Wired, 29 грудня 2006 року, http://www.wired.com/science/discoveries/news/2006/12/72375.

«Ми не продаємо зброю, ми продаємо інформацію»: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 травня 2013 року, http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

У 2013 році бюджет АНБ на придбання експлойтів нульового дня: Barton Gellman, Ellen Nakashima, «US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011, Documents Show», Washington Post, 30 серпня 2013 року, http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration.

«Випускники цієї програми стають [для агентства] безцінними працівниками…»: «About the Program», Systems and Network Interdisciplinary Program, http://www.nsa.gov/careers/_files/SNIP.pdf.

Компанія неодноразово опинялася під прицілом: John Markoff, «Cyber Attack on Google Said to Hit Password System», New York Times, 19 квітня 2010 року.

6. Найманці

«“Хірургічна пила” – це інструмент для створення схеми…»: Aram Roston, «Nathaniel Fick, Former CNAS Chief, to Head Cyber Targeting Firm», C4ISR Journal, січень–лютий 2013 року, http://www.defensenews.com/article/20130115/C4ISR01/301150007/Nathaniel-Fick-Former-CNAS-Chief-Heads-Cyber-Targeting-Firm.

Внутрішня документація показує: Michael Riley and Ashlee Vance, “Cyber Weapons: The New Arms Race,” Bloomberg Businessweek, July 20, 2011, http://www.businessweek.com/magazine/cyber-weapons-the-new-arms-race-07212011.html#p4.

«Врешті-решт, нам необхідно дозволити корпораціям…»: Andy Greenberg, «Founder of Stealthy Security Firm Endgame to Lawmakers: Let US Companies ‘Hack Back’», Forbes, 20 вересня 2013 року, http://www.forbes.com/sites/andygreenberg/2013/09/20/founder-of-stealthy-security-firm-endgame-to-lawmakers-let-u-s-companies-hack-back/.

«Якщо ви прогнозуєте, що війни майбутнього відбуватимуться у кібер­просторі, хіба не варто мати власну кіберармію?»: Joseph Menn, «US Cyberwar Strategy Stokes Fear of Blowback», Reuters, 10 травня 2013 року, http://www.reuters.com/article/2013/05/10/us-usa-cyberweapons-specialreport-idUSBRE9490EL20130510.

…Один із провідних гравців у цьому бізнесі: Інформація про методи роботи компанії CrowdStrike отримана під час розмов автора зі Стівеном Чабінські, головним юридичним радником компанії, що в минулому обіймав керівну посаду в ФБР, у липні та серпні 2013 року. Додаткова інформація походить із сайту компанії.

Проте співзасновник CrowdStrike Дмітрій Альперович в інтерв’ю 2013 року розповів: John Seabrook, «Network Insecurity: Are We Losing the Battle Against Cyber Crime?» New Yorker, 20 травня 2013 року.

Маркетинґові документи фірми Gamma: Jennifer Valentino-Devries, «Surveillance Company Says It Sent Fake iTunes, Flash Updates», Wall Street Journal, 21 листопада 2011 року, http://blogs.wsj.com/digits/2011/11/21/surveillance-company-says-it-sent-fake-itunes-flash-updates-documents-show/.

Дослідники в сфері безпеки стверджують: Vernon Silver, «Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma», Bloomberg.com, 25 липня 2012 року, http://www.bloomberg.com/news/2012-07-25/cyber-attacks-on-activists-traced-to-finfisher-spyware-of-gamma.html.

Мансур мимохіть завантажив шпигунську програму: Vernon Silver, «Spyware Leaves Trail to Beaten Activist Through Microsoft Flaw», Bloomberg.com, 12 жовтня 2012 року, http://www.bloomberg.com/news/2012-10-10/spyware-leaves-trail-to-beaten-activist-through-microsoft-flaw.html.

Немає жодних доказів того, що Hacking Team знала або була якимсь чином причетна до нападів на Мансура: Adrianne Jeffries, «Meet Hacking Team, the Company That Helps the Police Hack You», The Verge, 13 вересня 2013 року, http://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers.

Восени 2010 року: Shane Harris, «Killer App: Have а Bunch of Silicon Valley Geeks at Palantir Technologies Figured Out How to Stop Terrorists?» Washingtonian, 31 січня 2012 року, http://www.washingtonian.com/articles/people/killer-app/.

Компанія заявила, що влада найняла Tiversa: Sindhu Sundar, «LabMD Says Gov’t Funded the Data Breach at Probe’s Center», Law360, http://www.law360.com/articles/488953/labmd-says-gov-t-funded-the-data-breach-at-probe-s-center.

Згідно з документами судової справи, компанія Triversa виявила інформацію про пацієнтів LabMD у піринґовій мережі: Судові документи можна переглянути за посиланням: https://www.courtlistener.com/ca11/5cG6/labmd-inc-v-tiversa-inc/?q=%22computer+fraud+and+abuse+act%22&refine=new&sort=dateFiled+desc.

«Це протизаконно»: Авторське інтерв’ю.

У червні 2013 року корпорація Microsoft об’єдналася з кількома найбільшими фінансовими організаціями: Jim Finkle, «Microsoft, FBI Take Aim at Global Cyber Crime Ring», Reuters, 5 червня 2013 року, http://www.reuters.com/article/2013/06/05/net-us-citadel-botnet-idUSBRE9541KO20130605.

Юристи компанії знайшли нові правові підстави для судових позовів: Jennifer Warnick, «Digital Detectives: Inside Microsoft’s Headquarters for the Fight Against Cybercrime» Microsoft/Stories, http://www.microsoft.com/en-us/news/stories/cybercrime/index.html.

Опитування 181 респондента, проведене 2012 року: nCirle, Black Hat Survey, BusinessWire, липень 2012 року, http://www.businesswire.com/news/home/20120726006045/en/Black-Hat-Survey-36-Information-Security-Professionals#.UtMp8WRDtYo.

Рік Говард, до того як стати приватним кібершпигуном: Авторське інтерв’ю, серпень 2013 року.

7. Поліцейські стають шпигунами

Це відділ технологій перехоплення інформації (Data Intercept Technology Unit): Інформація про відділ походить з інтерв’ю автора з нинішніми та колишніми співробітниками правоохоронних органів, представниками технологічної галузі та експертами з питань права у листопаді 2013 року, а також із сайтів ФБР. Для отримання додаткової інформації про програму «Чарівний ліхтар» див.: Bob Sullivan, «FBI Software Cracks Encryption Wall», MSNBC, 20 листопада 2001 року, http://www.nbcnews.com/id/3341694/ns/technology_and_science-security/t/fbi-software-cracks-encryption-wall/#.UsWEOmRDtYo; див. також: Ted Bridis, «FBI Develops Eavesdropping Tools», Associated Press, 21 листопада 2001 року, http://globalresearch.ca/articles/BRI111A.html.

«Бюро зосереджується передусім на зборі інформації і передачі її АНБ»: Інтерв’ю автора, жовтень 2013.

Від 2001-го до 2009 року кількість агентів у відділі протидії тероризму збільшилася вдвічі: G. W. Shulz, «FBI Agents Dedicated to Terror Doubled in Eight Years», Center for Investigative Reporting, 26 квітня 2010, http://cironline.org/blog/post/fbi-agents-dedicated-terror-doubled-eight-years-671.

«…Ми просто збираємо розвіддані»: Авторське інтерв’ю, листопад 2013 року.

Згідно зі звітом Фрідмана, наступного ранку він зустрівся з агентом ФБР: Звіт Фрідмана можна прочитати за посиланням: http://www.stratfor.com/weekly/hack-stratfor.

Згодом один хакер звинуватив компанію в «шпигунстві за цілим світом»: Vivien Lesnik Weisman, «A Conversation with Jeremy Hammond, American Political Prisoner Sentenced to 10

1 ... 74 75 76 ... 79
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «ВІЙН@: битви в кіберпросторі, Шейн Харріс», після закриття браузера.

Коментарі та відгуки (0) до книги "ВІЙН@: битви в кіберпросторі, Шейн Харріс"